Информатика и вычислительная техника. Рубрика в журнале - Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление

Публикации в рубрике (213): Информатика и вычислительная техника
все рубрики
Кибербезопасность в едином алгоритмическом пространстве распределенных вычислений и в условиях глобальной компьютерной среды

Кибербезопасность в едином алгоритмическом пространстве распределенных вычислений и в условиях глобальной компьютерной среды

Меджидов З.У.

Статья научная

Цель статьи - исследовать кибербезопасность в едином алгоритмическом пространстве распределенных вычислений с учетом особенностей развития глобальной компьютерной среды. Для достижения цели исследования использованы методы обобщения, анализа, синтеза. Выделяются фундаментальные проблемы интеграции разнородных ресурсов глобальной компьютерной среды. Показаны причины разнородности и пути устранения ее негативных последствий. В применении к распределенным социотехническим системам определены основные понятия сетецентрического управления. Излагаются принципы формирования в глобальной компьютерной среде математически однородного алгоритмического пространства распределенных вычислений и сетецентрического управления. Обсуждаются системообразующие возможности нового пространства: бесшовная программируемость, кибербезопасность и надежность распределенных вычислений. Обосновывается необходимость построения новой элементной базы в виде массовых однокристальных сетевых компьютеров с немикропроцессорной архитектурой. После устранения фундаментальных причин разнородности открываются возможности формирования в глобальной компьютерной среде математически однородного, бесшовно программируемого и кибербезопасного алгоритмического пространства распределенных вычислений для целостного решения сильносвязных задач сетецентрического управления сколь угодно большими социотехническими системами.

Бесплатно

Кибербезопасность сетей связи и разработка систем защиты информации

Кибербезопасность сетей связи и разработка систем защиты информации

Костырин Александр Александрович

Статья научная

Статья посвящена актуальному вопросу. Дается характеристика угроз киберсреды, их перечень и виды. Также ценным в этой статье является описание стадий создания системы защиты информации.

Бесплатно

Комбинация контейнеризации и виртуализации как способ совершенствования информационной системы

Комбинация контейнеризации и виртуализации как способ совершенствования информационной системы

Г.В. Резенов

Статья научная

Рассмотрены преимущества использования технологий контейнеризации и виртуализации, способы обеспечения бесперебойной работы информационной системы, описана возможная польза от применения данных технологий в инфраструктуре компании.

Бесплатно

Концептуальное моделирование инсайдерской деятельности в системах информационной безопасности

Концептуальное моделирование инсайдерской деятельности в системах информационной безопасности

Минаев Владимир Александрович, Коробец Борис Николаевич, Вайц Екатерина Викторовна, Стрельников Юрий Игоревич

Статья научная

Показано, что инсайдерские угрозы стали серьезной проблемой для компаний, требуя создания системного инструментария для своего анализа, прогнозирования и управления. Из анализа статистических показателей делаются два вывода, важных для создания концептуальных моделей инсайдерской деятельности. Первый - необходимо описать сложную систему информационного взаимодействия между всеми участниками корпоративного процесса в компании, учитывающего предпринимательские, психологические, финансово-экономические и иные риски и мотивы. Второй - следует разработать стратегию защиты, которая сочетает организационные и программно-технические средства и методы, включая системы предотвращения утечек данных (DLP-системы). При концептуальном моделировании одной из важных задач при построении системы защиты (СЗ) компании является создание поведенческих моделей инсайдера-нарушителя на основе визуализации информации. В качестве метода визуализации поведения целесообразно использовать системно-динамические модели. Рассматриваются угрозы кражи информации инсайдером. Дана классификация типов инсайдеров, подразделяемых на две категории - лояльные и злонамеренные. Приведены подробные сведения об умысле, мотивации и действиях каждого из перечисленных типов. Используя платформу имитационного моделирования Anylogic, визуализировали системы основных элементов поведения инсайдера и их взаимодействия применительно к двум случаям: когда он действует в одиночку и когда ему помогают сообщники. Представлены соответствующие диаграммы причинно-следственных связей.

Бесплатно

Концепция “Smart City” в градостроительной практике Москвы

Концепция “Smart City” в градостроительной практике Москвы

Куприяновский Василий Павлович, Лауфер Ксения Константиновна, Лауфер Константин Маркович, Отарашвили Зураб Автандилович

Статья научная

Предметом исследования статьи является влияние основных решений smart-технологий «умного города» на процессы градостроительного планирования города Москвы. Цель статьи - определить набор ключевых smart-технологий и их влияние на процесс градостроительного планирования и показать, что без соответствующих градостроительных решений само развитие городских smart-технологий, приводящих к формированию Smart City, не представляется возможным. Градостроительное планирование с учётом современных «умных» технологий, особенно в процессе урбанизации присоединённых территорий Новомосковского и Троицкого административных округов, позволит вывести Москву в ряд ведущих глобальных городов мира как по уровню развития науки и производства, так и по уровню жизни и активного долголетия населения.

Бесплатно

Логическая модель деградации микропроцессора под воздействием излучения

Логическая модель деградации микропроцессора под воздействием излучения

Приходько Дмитрий Игоревич

Статья научная

Рассматривается логическая модель деградации кристалла вычислительной системы, отличием которой от физической модели является не факт физического прохождения процесса деградации, а возможность исполнения аппаратной части вычислительной системы программного обеспечения. Приведены универсальные характеристики логической модели и схожей по свойствам биологической модели вычислительной системы.

Бесплатно

Мера подобия текстов как инструмент оценки интертекстуальности при анализе больших коллекций документов

Мера подобия текстов как инструмент оценки интертекстуальности при анализе больших коллекций документов

Хакимова Аида Хатифовна, Шарнин Михаил Михайлович, Клименко Станислав Владимирович, Золотарев Олег Васильевич, Родина Ирина Вениаминовна

Статья научная

Предложена методика обнаружения интертекстуальных отношений через нахождение неявных ссылок с помощью лингвистических и статистических методов. Интертекстуальность - это наличие в тексте элементов и идей из других текстов. Продемонстрирована возможность выявления временнóй межъязыковой миграции терминов и идей с целью прогноза и определения идеологических траекторий. Предложена новая мера подобия текстов, апробированная на коллекции научных документов и развиваемая путем максимизации корреляции явных и неявных ссылок. Описана методика кластеризации документов в соответствии с мерой подобия текстов. Продемонстрирована возможность применения предложенной меры для анализа экстремистских текстов из Интернета.

Бесплатно

Метод обоснования требований по построению глобальной космической системы гидрометеорологического назначения и особенности его программной реализации

Метод обоснования требований по построению глобальной космической системы гидрометеорологического назначения и особенности его программной реализации

Прохоренко Павел Александрович, Тюленева Марина Анатольевна

Статья научная

В статье описан метод обоснования требований по построению глобальной космической системы гидрометеорологического назначения и принципы, положенные в основу его программной реализации. Разработанный метод позволяет проектировать космическую систему, обеспечивающую необходимую периодичность получения данных дистанционного зондирования Земли. Представлены схемы алгоритмов программной реализации метода и ее модулей. Приведены некоторые результаты расчетов с помощью разработанной программы и их анализ.

Бесплатно

Метод обработки изображения неба с целью идентификации звезд

Метод обработки изображения неба с целью идентификации звезд

Гладышев Анатолий Иванович, Евенко Александр Валериевич, Гедзюн Виктор Станиславович, Жуков Александр Олегович, Захаров Анатолий Иванович, Прохоров Михаил Евгеньевич, Давидович Юрий Александрович, Тучин Максим Сергеевич

Статья научная

В статье представлен новый метод к обработке изображения неба с целью идентификации звезд. Идея метода основана на том, чтобы в бортовом каталоге (малого объема) для каждой звезды записать некоторую дополнительную информацию из каталога большого размера, которая относится к сравнительно небольшой окрестности навигационной звезды.

Бесплатно

Метод оценивания качества функционирования адаптивной системы защиты информации

Метод оценивания качества функционирования адаптивной системы защиты информации

Швецов Александр Сергеевич, Терехов Владимир Геннадиевич, Соколовский Алексей Николаевич

Статья научная

Рассматриваются вопросы качества функционирования систем адаптивного управления процессами защиты информации в автоматизированных системах управления при деструктивных информационных воздействиях. Предложен метод оценивания функционирования адаптивной системы защиты информации, который заключается в использовании комплексного многокритериального подхода для одновременного оценивания как статической, так и динамической составляющих рассматриваемой системы. Для динамической составляющей определены критерии оценивания, события, возникающие в процессе адаптации, и показатель защищенности, представляющий собой вероятность неотклонения активного профиля защиты от состояния, которое является результатом правильной конфигурации защиты и эффективной реализации алгоритма выбора активного профиля защиты.

Бесплатно

Метод оценки классификационных моделей для анализа видеопотока

Метод оценки классификационных моделей для анализа видеопотока

Городенко Р.Д., Петров С.А., Баланев К.С.

Статья научная

В последние годы актуальность технологий компьютерного зрения значительно возросла, особенно в задачах анализа видеопотока, таких как обнаружение усталости, защита от подделок лиц и распознавание жестов. В известных подходах к оценке моделей, применяемых в этих задачах, широко используется метрика ROC AUC. Однако ее применение, основанное на покадровом анализе, имеет определенные ограничения. Они связаны с неустойчивостью результатов из-за нестабильных выходов модели между кадрами и отсутствием учета временных зависимостей в данных, что снижает точность оценки в реальных условиях использования стриминговых видео. Предлагаемый метод решает эти проблемы путем построения ROC-кривых для видео в целом, а не для отдельных кадров. Реализация этого процесса происходит посредством анализа выходов модели на каждом кадре, что позволяет более надежно различать положительные и отрицательные примеры на уровне всего видеофрагмента. Такой подход позволяет реалистично оценивать соотношение ложных срабатываний и полноты, а также улучшает чувствительность моделей за счет подбора более релевантных порогов классификации. Таким образом, новый метод предлагает более релевантную оценку моделей для потоковой обработки видео, обеспечивая более точное распознавание событий и их контекстуальную интерпретацию, что особенно важно в критически значимых приложениях.

Бесплатно

Метод сжатия статических изображений на основе алгоритма Хаффмана

Метод сжатия статических изображений на основе алгоритма Хаффмана

Новик Н.В., Ковалец К.Э.

Статья научная

Задача сжатия изображений остается актуальной и востребованной вследствие возрастающего объема изображений в современном информационном обществе. В статье рассмотрены методы сжатия без потерь информации статических изображений. При использовании методов сжатия самыми значимыми вопросами являются преобразование и восстановление информации, степень сжатия. Авторами предложен гибридный метод сжатия информации, основанный на методе Хаффмана, который позволяет при решении ряда задач максимально использовать возможности алгоритма Хаффмана и нивелировать его недостатки. В разработанном методе улучшение производится за счет первичной обработки изображения другим методом сжатия, а именно словарным методом LZW. Предложенный гибридный метод позволяет увеличить коэффициент сжатия информации по сравнению с исходными методами, а также минимизировать зависимость от особенностей входных изображений. Проведен анализ разработанного гибридного метода и его сравнение с исходными методами. Разработаны рекомендации для выбора оптимального метода (Хаффмана, LZW, гибридный метод) при решении различных задач.

Бесплатно

Метод управляемого распределения ресурсов между ядрами процессора

Метод управляемого распределения ресурсов между ядрами процессора

Нечай Александр Анатольевич, Копьев Артем Игоревич

Статья научная

Статья посвящена проблемам распределения ресурсов и оптимальному распределению вычислительных возможностей процессора. Анализируются методы распределения нагрузки центрального процессора на примере операционной системы Windows. Представлен пример управляемого распределения процессов между ядрами под управлением операционной системы Windows.

Бесплатно

Метод цифровой подписи изображений без дополнительных файлов, с устойчивостью к JPEG-сжатию и удалению метаданных

Метод цифровой подписи изображений без дополнительных файлов, с устойчивостью к JPEG-сжатию и удалению метаданных

Мазайшвили Е.К., Авксентьева Е.Ю.

Статья научная

Рассмотрен метод цифровой подписи изображений, не использующий метаданные или дополнительные файлы. Метод обладает устойчивостью к jpeg-сжатию в определенных пределах. В качестве объекта цифровой подписи выступают блоки 8x8 пикселей c примененным дискретным косинусным преобразованием, из которых состоит jpeg-файл. Метод достижения устойчивости к jpeg-сжатию заключается в квантизации (уменьшении точности) значений в блоках, чтобы при вычислении подписи они оставались неизменными до определенного уровня сжатия.

Бесплатно

Метод шинглов

Метод шинглов

Цимбалов Алексей Владимирович, Золотарев Олег Васильевич

Статья научная

В данной статье рассматриваются методы по определению дублирования документов с целью недопущения их включения в коллекции; анализируются подходы для поиска нечетких дубликатов на основе метода шинглов с целью определения спама в электронной почте, поиска плагиата, очистки коллекций документов от дубликатов. В данной работе представлен разбор методики реализации и выбора параметров алгоритма шинглов, выработаны критерии для выбора функции контрольных сумм (сигнатур), разработана программа для определения дубликатов, предложены критерии выбора параметров оптимизации алгоритма шинглов с применением minhash и алгоритма супершинглов.

Бесплатно

Методика выбора параметров мониторинга технического состояния распределенной информационно-вычислительной системы

Методика выбора параметров мониторинга технического состояния распределенной информационно-вычислительной системы

Забузов Вячеслав Сергеевич, Калюжный Алексей Викторович

Статья научная

Сформулирована задача выбора параметров мониторинга технического состояния распределенной информационно-вычислительной системы. Предложена методика выбора параметров мониторинга технического состояния распределенной информационно-вычислительной системы, основанная на оценке информативности параметров, отражающих состояние элементов системы.

Бесплатно

Методика выбора структуры специализированной вычислительной системы автономных подвижных объектов, реализующих предварительную обработку информации

Методика выбора структуры специализированной вычислительной системы автономных подвижных объектов, реализующих предварительную обработку информации

Басыров Александр Геннадьевич, Кузнецов Вадим Викторович, Лупашко Максим Николаевич

Статья научная

Представлен подход к выбору структуры специализированной вычислительной системы, предназначенной для предварительной бортовой обработки целевой информации в автономных подвижных объектах. Предложен алгоритм расчета требуемого количества вычислительных модулей с учетом минимизации энерговременных затрат.

Бесплатно

Методика комплексной защиты данных , передаваемых и хранимых на различных носителях информации

Методика комплексной защиты данных , передаваемых и хранимых на различных носителях информации

Нечай Александр Анатольевич, Котиков Павел Евгеньевич

Статья научная

Представленная работа посвящена разработке методики, которая позволяет скрывать данные на носителе, а при угрозе несанкционированного доступа к данной информации гарантированно уничтожать ее, не повреждая носитель. Значимость полученных результатов заключается в том, что разработанная методика позволяет повысить надежность защиты информации, передаваемой и хранимой как на жестких дисках персональных компьютеров, так и на внешних носителях за счет применения разработанного алгоритма преобразования информации, защиты ее паролем и установки временно́го интервала на доступ к этой информации. Результаты могут быть использованы в организациях и предприятиях, имеющих дело с большими потоками информации.

Бесплатно

Методика определения требуемых значений характеристик системы цифровой обработки данных дистанционного зондирования Земли

Методика определения требуемых значений характеристик системы цифровой обработки данных дистанционного зондирования Земли

Шульженко Анастасия Дмитриевна, Нечай Александр Анатольевич

Статья научная

Статья посвящена вопросу априорного определения значений основных характеристик системы цифровой обработки данных дистанционного зондирования Земли в радиолокационном диапазоне для обеспечения качества ее функционирования, при этом оценивание выполняется по одному ключевому параметру - длительность обработки поступающих данных. На него оказывают влияние несколько параметров системы, которые названы частными атрибутами качества. Рассматривается агрегированная математическая модель системы цифровой обработки, частные атрибуты качества ее функционирования, их взаимосвязь с ключевым параметром. Показана методика оценивания качества функционирования системы цифровой обработки, с применением которой определяются требуемые и допустимые значения ее технических характеристик. Данное пространство практически определяет ограничения для анализа действующих и проектирования перспективных систем такого рода. С практической точки зрения изложенный материал полезен как заказчику разработки системы, так и исполнителю проекта, так как может быть применен для предъявления требований к новой системе и для анализа возможности функционирования старой системы в новых условиях помимо анализа проекта. Статья может быть рекомендована специалистам в области схемотехники применительно к разработке систем обработки радиолокационных сигналов.

Бесплатно

Методика оценивания защищенности ресурсов инфраструктуры единого пространства доверия электронной подписи

Методика оценивания защищенности ресурсов инфраструктуры единого пространства доверия электронной подписи

Марковский Алексей Сергеевич, Самонов Александр Валерьянович, Киреев Андрей Павлович

Статья научная

В статье описана методика оценки уровня защищенности ресурсов инфраструктуры единого пространства доверия электронной подписи (ЕПД-ЭП), предназначенная для обоснованного принятия решения по составу и характеристикам комплекса средств его защиты от случайных и преднамеренных угроз. В соответствии с методологией управления рисками идентифицированы основные активы инфраструктуры ЕПД-ЭП и определены актуальные для них угрозы безопасности. Предложены методы оценки безопасного функционирования ЕПД-ЭП в случае реализации соответствующих угроз.

Бесплатно

Журнал