Компьютерные и информационные науки список научных статей
-
МЕТОДИКА РАЗРАБОТКИ КОНЦЕПТУАЛЬНОЙ ИНФОРМАЦИОННОЙ МОДЕЛИ СИСТЕМЫ БАЗ ДАННЫХ
Представленная методика направлена на ликвидацию технологической неопределенности процесса накопления и систематизации информации о проектируемой автоматизированной системе для формирования обоснованных требований к её подсистемам и видам обеспечения, а также на сокращение сроков разработки и...
2018 / B.M. Ветошкин, О.В. Саяпин, C.В. Чискидов -
МЕРЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА С ИСПОЛЬЗОВАНИЕМ МЕЖДУНАРОДНОЙ АССОЦИАЦИИ СЕТЕЙ ИНТЕРНЕТ
В данной статье рассмотрены меры обеспечения информационной безопасности электронного документооборота с использованием средств электронной подписи. Изложенные ниже рекомендации будут полезны как для организаций, имеющих единственную локальную вычислительную сеть, так и для организаций,...
2018 / П.А. Глыбовский, А.М. Зыков, П.В. Мажников -
АНАЛИЗ СИСТЕМЫ РЕЗЕРВНОГО КОПИРОВАНИЯ И ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПУНКТА УПРАВЛЕНИЯ ОБЪЕДИНЕНИЯ
Рассматриваются состав и возможности вычислительной сети пункта управления объединения, а также системы резервного копирования и восстановления информации. Указаны особенности данных сетей, обуславливающие повышенные требования к ним. Представлено описание процесса резервирования данных. Отмечены...
2018 / К.А. Денъжонков, А.В. Кий -
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОБЪЕКТА КОМПЛЕКСНОГО ОСНАЩЕНИЯ УЗЛА СВЯЗИ
Рассматриваются объекты комплексного оснащения Объединённой автоматизированной цифровой системы связи и их система защиты информации. Отмечены возможные проблемы безопасности информации на указанных объектах. Представлены предложения по развитию системы защиты информации.
2018 / К.А. Денъжонков, К.А. Чирушкин -
РАЗРАБОТКА СИСТЕМЫ УПРАВЛЕНИЯ ХРАНЕНИЕМ ДАННЫХ АСУ ВКО
В работе рассматриваются вопросы проектирования системы хранения данных для АСУ ВКО. Предложена методика оценки и повышения эффективности систем хранения данных. Разработан прототип системы, предназначенной для обработки разнородныхданных.
2018 / Дудаков Н.С. -
АЛГОРИТМ ВСКРЫТИЯ УЯЗВИМОСТЕЙ ДЛЯ КОМПЬЮТЕРНЫХ АТАК В ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СРЕДСТВАХ
Предложен алгоритм вскрытия уязвимостей для компьютерных атак (КА) в информационно-технических средствах (ИТС), основанный на использовании автоматизированного метода формальной верификации программного обеспечения (ПО) MODEL CHECKING.
2018 / А.В. Дъякова, А.А. Бойко, Р.С. Яковлев -
ЗАЩИТА АНОНИМИЗИРУЮЩИХ СЕТЕЙ МНОГОСЛОЙНОЙ МАРШРУТИЗАЦИИ ОТ TIMING-ATAK
В данной статье рассмотрены про блема защиты анонимизирующих сетей многослойной маршрутизации от timing-атак. Проанализирована возможность применения timing-атаки на сеть I2P. На основе проведенного исследования авторы выделили условия успешного проведения timing-атаки в сетях многослойной...
2018 / И.В. Иванов, В.Е. Чириков, М.М Снаров, К.С. Щуров -
ОСНОВНЫЕ ПОЛОЖЕНИЯ ПО ПРИМЕНЕНИЮ ТЕХНОЛОГИЙ ВИРТУАЛЬНЫХ ИНТЕРАКТИВНЫХ 3D ПАНОРАМ ПРИ ИЗУЧЕНИИ УЗЛОВ СВЯЗИ ПУНКТОВ УПРАВЛЕНИЯ
В статье рассматриваются положения по применению технологий виртуальных интерактивных 3D панорам при изучении узлов связи пунктов управления. Рассмотрены возможности применения данных технологий в ходе проведения занятий, которые позволят создать виртуальный тренажер по изучения узлов связи и...
2018 / В.Г. Иванов, Д.В. Петрунин, К.А. Хвостова -
ЗАЩИЩЕННЫЙ ОБМЕН МЕЖДУ АВТОМАТИЗИРОВАННЫМИ РАБОЧИМИ МЕСТАМИ НА БАЗЕ ПЛАНШЕТНЫХ КОМПЬЮТЕРОВ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
В статье рассмотрен подход к обеспечению защищенного обмена по беспроводному интерфейсу между автоматизированными рабочими местами (АРМ) на базе планшетных персональных компьютеров в автоматизированных системах (АС) различного назначения. Данный подход исключает наличие в планшетном персональном...
2018 / А.С. Корсунский, Т.Н. Масленникова -
ВЕРОЯТНОСТНО-ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ КОМПЬЮТЕРНОЙ АТАКИ ТИПА «ЛОГИЧЕСКАЯ ПОДМЕНА СЕРВЕРА»
В статье рассматривается модель, предназначенная для определения вероятностно-временных характеристик компьютерной атаки типа «Логическая подмена сервера».
2018 / М.А. Коцыняк, И.А. Кулешов, О.С. Лаута -
МНОГОУРОВНЕВЫЙ ПОДХОД И ДЕКОМПОЗИЦИЯ ПРИ МОДЕЛИРОВАНИИ СИСТЕМЫ ПАМЯТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ВОЕННОГО НАЗНАЧЕНИЯ
В работе описан научно-методический подход к моделированию многоуровневой системы памяти, приведены выражения для расчета основных показателей надежности. Представленную модель целесообразно использовать для проведения сравнительной оценки различных методов повышения надежности при разработке...
2018 / Ю.Л. Кругляк, Д.О. Петрич, Ю.А. Многоуровневый Подход И Декомпозиция При Моделировании Системы Памяти Автоматизированных Систем Управления Военного Назначениязагрутдинов -
ПРОБЛЕМНЫЕ ВОПРОСЫ СОЗДАНИЯ ДОВЕРЕННЫХ ПРОГРАММНО-АППАРАТНЫХ ПЛАТФОРМ ДЛЯ ПОСТРОЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ2018 / Г.В. Куликов
-
ПРОБЛЕМЫ ОБРАБОТКИ ФОТОИЗОБРАЖЕНИЙ МЕТОДОМ ЛИНЕЙНОЙ ФИЛЬТРАЦИИ2018 / В.Н. Лазарев
-
К ВОПРОСУ О СОЗДАНИИ ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ2018 / B.A. Бабошин, К.Е.Легков
-
О МЕХАНИЗМЕ УПРАВЛЕНИЯ ПРЕДОСТАВЛЕНИЕМ УСЛУГ В ИНФОКОММУНИКАЦИОННЫХ СИСТЕМАХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
В настоящее время в системах связи специального назначения широко используются мультисервисные сети широкополосного беспроводного доступа. С учетом возросших требований к перечню услуг мультисервисной сети, удельный мультимедийный трафик поглощает значительную часть её пропускной способности и...
2018 / В.А. Бабошин, К.Е. Легкое -
НАПРАВЛЕНИЯ РАЗВИТИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ СИЛ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
Главное направление разрешения информационно-управленческих проблем строительства и применения сил специального назначения (СН) — это информационно-техническое объединение всех имеющихся и перспективных средств в единое информационное пространство (ЕИП) за счет развертывания базовой...
2018 / K.E. Легкое, O.A. Скоробогатова -
БЕСПРОВОДНЫЕ СЕНСОРНЫЕ СЕТИ В ВОЕННО-ТАКТИЧЕСКИХ ЗАДАЧАХ2018 / C.C. Махров
-
ПОСТАНОВКА ЗАДАЧИ НА РАЗРАБОТКУ МЕТОДА ОБРАБОТКИ ВИДЕОДАННЫХ В СИСТЕМАХ МОНИТОРИНГА КАНАЛОВ СВЯЗИ
В последнее время лидирующие позиции в общем объеме трафика телекоммуникационных систем занимают данные различных систем медиавещения. После прохождения процедур устранения избыточности и упаковки в контейнеры сетевых протоков эти данные имеют строго определенную структуру, существенно неустойчивую ...
2018 / A.A. Миняев, К.Г. Масленников, С.В. Морковин -
ПРЕДЛОЖЕНИЯ ПО УСОВЕРШЕНСТВОВАНИЮ МОДЕЛИ ИНТЕРФЕЙСА ПОЛЬЗОВАТЕЛЯ ОПЕРАТИВНО-ТЕХНОЛОГИЧЕСКОГО УПРАВЛЕНИЯ ИНФО-ТЕЛЕКОММУНИКАЦИЯМИ
В статье приведены рекомендации по развитию модели интерфейса пользователя в службе оперативно-технологического управления, базирующиеся на объектном представлении инфотелекоммуникационных сетей. Изложены предложения по применению дискриптивных описаний оконных форм интерфейса пользователя....
2018 / А.А. Олимпиев, Ю.М. Шерстюк -
К ВОПРОСУ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЛЕКСАХ СРЕДСТВ АВТОМАТИЗАЦИИ ВОЙСКОВОЙ ПВО
В статье обоснована актуальность применения современных информационных технологий в аспекте компьютерных форм, описаны свойства защищенности информационных ресурсов, представлена классификация угроз защищенности системы при применении нарушителем несанкционированных воздействий и возможные...
2018 / A.H. Павлов