Компьютерные и информационные науки список научных статей
-
Антропометрические особенности рук при распознавании жестов человека
Рассмотрены основные антропологические особенности рук человека, которые можно применять в системах распознавания жестов человека для увеличения точности распознавания.
2010 / Якимов Л.С. -
Моделирование 3d-ландшафтов большой площади с использованием технологии «Мегатекстура»
Рассмотрены проблемы текстурирования ландшафтов больших размеров. Приведена сравнительная характеристика технологии тайлсетов и перспективной технологии «мегатекстура». Приведен алгоритм работы с технологией «мегатекстура». Результаты работы алгоритма представлены на изображениях, отражающих...
2010 / Яковлев Д.С. -
Составление коллажей из фрагментов изображений
Описан алгоритм составления коллажей с использованием метода автоматического выделения области интереса на изображении и эффекта бесшовной стыковки, основанном на построении гибких контуров.
2010 / Ярославцева Е.Л. -
Разработка отказоустойчивых элементов аппаратуры систем управления с использованием языка VHDL
Описана разработка аппаратных элементов, созданных на языке архитектуры интегральных схем VHDL, предназначенных для мажоритирования управляющих сигналов с помощью усовершенствованного алгоритма, а также рассмотрены аппаратные элементы, применяемые в устройствах помехозащищенной работы с памятью.
2010 / Буторов В.В., Никитин Д.А. -
Разработка модели бортового комплекса управления с применением концепции системы на кристалле
Описана разработанная модель бортового комплекса управления (БКУ). Рассмотрены составляющие БКУ, процесс компиляции проекта, формирование файла прошивки. Указаны средства разработки прототипа БКУ, а также приведены принципы взаимодействия запрограммированных интерфейсов друг с другом и внешними...
2010 / Вергазов М.Ю., Чекмарев С.А. -
Метод факторного анализа в исследовании инженерно-технической защищенности автоматизированной системы
Решается задача учета всего множества факторов, влияющих на информацию, циркулирующую в информационной системе, путем разделения ее на основные составные элементы. При этом для каждого элемента определены возможные состояния, которые он может принимать, затем рассмотрены сочетания этих состояний,...
2010 / Верещагин С.В. -
Анализ протоколов передачи информации в асимметричных системах спутникового доступа к Интернет
Рассматривается анализ недостатков производительности протокола TCP при передаче данных через ассиметричные каналы связи, а также некоторые приемы по их разрешению.
2010 / Жук А.П., Шилов С.В. -
О применении искусственных иммунных систем в задаче обнаружения инцидентов информационной безопасности
Рассматриваются системы, основанные на принципах работы иммунной системы, их достоинства и недостатки, а также возможность применения искусственных иммунных систем для обнаружения инцидентов информационной безопасности.
2010 / Жуков В.Г., Жукова М.Н., Коромыслов Н.А. -
Особенности защиты от побочных электромагнитных излучений
Рассматриваются источники возникновения каналов утечки информации за счет побочных электромагнитных излучений, а также особенность защиты информации.
2010 / Жукова Е.С., Карцан И.Н., Ефремова С.В. -
Разработка самообучающейся системы на прецедентах для решения задачи комплексной оценки в сфере информационной безопасности
Рассматривается проект самообучающейся системы, предназначенной для выдачи рекомендации по технической защите информации на основе анализа инцидентов информационной безопасности и документов по защите информации. Представлена блок-схема, описан принцип работы и методы, используемые в...
2010 / Золотарев А.В., Жукова М.Н. -
Об эффективности и защите информационного обеспечения в процессе создания изделий
Усложнение продукции, повышение требований к ее качеству, обострение конкуренции это лишь некоторые причины, по которым производители вынуждены кардинально пересматривать формы и способы ведения своей деятельности, изменение аспектов проблемы защиты информации в области информационного обеспечения.
2010 / Курбатов Д.Е., Курбатов М.Е., Двирный В.В. -
Проведение аудита информационной безопасности при предпроектном обследовании информационной системы персональных данных
Рассмотрен этап проведения аудита информационной безопасности при предпроектном обследовании информационных систем персональных данных. Предложен подход для минимизации ресурсов при создании системы защиты персональных данных.
2010 / Миронова В.Г., Шелупанов А.А. -
Оценка качества системы ролевого разграничения доступа с использованием критерия весовой сложности
Описывается новый критерий для оценки качества систем ролевого разграничения доступа весовая сложность. Приведен пример применения критерия на иерархии ролей класса RBAC3.
2010 / Семенова Н.А. -
Анализ эффективности работы современных антивирусных программ
Атака на систему антивирусной защиты, установленную на компьютере, это один из распространенных методов, которые киберпреступники используют, чтобы получить доступ к ценной информации и ресурсам. Поэтому способность антивирусной программы противостоять этому воздействию играет важную роль.
2010 / Тетерина Е.В., Черненко В.В. -
О применении искусственных иммунных систем в задаче обнаружения нежелательной электронной корреспонденции
Рассматривается применение модели искусственной иммунной системы для фильтрации нежелательной электронной корреспонденции. Приводится описание основных механизмов, заложенных в данной модели.
2010 / Хеирхабаров Т.С., Жуков В.Г. -
Анализ эффективности средств защиты информации методом динамического программирования
Рассмотрены наиболее важные моменты, необходимые для реализации проекта. Поставлены цель и задачи работы, сформулированы проблемы, актуальность и область применения результатов работы.
2010 / Хохоля А.С., Золотарев В.В. -
Разработка модели бортового компьютера на базе открытых IP-блоков
Представлена модель прототипа бортового компьютера. Описаны процессы компиляции проекта, формирования файла конфигурации. Показаны тестирование работоспособности интерфейсов бортового компьютера, связь его с другими устройствами.
2010 / Чекмарев С.А., Лукин Ф.А., Ханов В.Х. -
Исследование зависимости ширины полосы вейвлет модулированных сигналов от параметров формирующей функции
Рассматривается возможность использования вейвлет функции Шеннона для формирования широкополосного сигнала. Исследуется влияние параметров, задающих вейвлет Шеннона на ширину спектра передаваемого сигнала.
2010 / Черноусов А.В., Головачев А.Д., Кузовников А.В. -
Защита программного обеспечения методом полиморфной генерации кода
Рассматривается метод защиты программного кода от исследования и модификаций при помощи полиморфной генерации кода.
2010 / Шудрак М.О., Лубкин И.А. -
Алгоритм встраивания скрытой информации в видеопоток
Рассматривается алгоритм распределения нагрузки «Метка привилегий». Данный алгоритм позволяет встраивать скрытую информацию в поток видео. Выделяются методы обхода защиты данного способа защищенной передачи информации и способы противодействия.
2010 / Шудрова К.Е.