Компьютерные и информационные науки список научных статей
-
МОДЕЛИРОВАНИЕ ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННО-УПРАВЛЯЮЩЕЙ СЕТИ РАСПРЕДЕЛЕННЫМИ ГЕТЕРОГЕННЫМИ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫМИ РЕСУРСАМИ В ИНТЕРЕСАХ СИСТЕМЫ ПОДДЕРЖКИ И ПРИНЯТИЯ РЕШЕНИЯ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
Введение: Предложена математическая модель функционирования информационно-управляющей сети с распределенными гетерогенными информационно-вычислительными ресурсами в интересах системы поддержки и принятия решения специального назначения, организованной путем наложения защищенной информационной сети...
2022 / Лиференко Виктор Данилович, Гураль Дмитрий Александрович, Легков Константин Евгеньевич -
МЕТОДИКА ФОРМИРОВАНИЯ 12-ТИ БИТНЫХ ПОЛЯРНО-РАЗРЕЖЕННЫХ КОДОВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
Введение: При ведении боевых действий существенную роль при управлении войсками и оружием выполняет система связи. В связи со сложной помеховой обстановкой со стороны противника помехоустойчивость системы связи всегда сохраняет свою актуальность. Предлагается новый способ формирования 12-ти битных...
2022 / Потапов Илья Александрович, Рублёв Александр Александрович, Дырин Владимир Иванович, Исса Ахд -
ИМИТАЦИЯ ОСОБЕННОСТЕЙ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ДЛЯ СИЛОВЫХ СТРУКТУР В ПРОЦЕССЕ МОДЕЛИРОВАНИЯ ИХ ФУНКЦИОНИРОВАНИЯ
Введение: Усложнение организационно-технических систем требует создания подсистем принятия решений, позволяющих в автоматизированном режиме поддерживать управляющие воздействия лиц, ответственных за функционирование систем. Однако ряд факторов, определяющих особенности сложных систем управления в...
2022 / Бабич Михаил Юрьевич, Кузнецов Вячеслав Ефимович, Бабич Андрей Михайлович -
МЕТОДИКА НОРМАЛИЗАЦИИ СОБЫТИЙ, ПОЛУЧАЕМЫХ ОТ РАЗЛИЧНЫХ ИСТОЧНИКОВ И ОТРАЖАЮЩИХ ЛЮБУЮ СИТУАЦИЮ В СИСТЕМЕ ИЛИ СЕТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ
Введение: в работе осуществлено обоснование подхода к разработке методики нормализации событий, получаемых от различных источников и отражающих любую существенную ситуацию в системе или сети автоматизированной системы управления. Цель исследования: увеличить количество идентифицированных признаков...
2022 / Козлов Денис Викторович -
МОДЕЛЬ РАЗВЕРТЫВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ РАБОЧИХ МЕСТ КОМПЛЕКСОВ СРЕДСТВ АВТОМАТИЗАЦИИ
Введение: в настоящее время единственным гарантированным способом восстановления автоматизированной системы управления критически важными объектами после деструктивных информационных воздействий является полное переразвертывание ее программного обеспечения. Анализ существующих подходов показал...
2022 / Мосин Дмитрий Александрович, Прохоров Михаил Александрович, Квасов Михаил Николаевич, Бронников Сергей Максимович -
МЕТОД ПЕРЕДАЧИ МЕТРИК ЗАГРУЖЕННОСТИ ИНСТАНСОВ ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ В КЛАСТЕР ОБРАБОТКИ СРЕДСТВАМИ И МЕТОДАМИ БОЛЬШИХ ДАННЫХ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Введение: В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо описать метод передачи метрик загруженности облачной инфраструктуры и инстансов в кластер обработки средствами и методами больших ...
2022 / Пестов Игорь Евгеньевич, Фёдоров Павел Олегович, Кошелева Софья Андреевна, Алёхин Роман Вячеславович -
ИССЛЕДОВАНИЕ АТАКИ ОБФУСКАЦИЕЙ НА БАЙТ-КОД JAVA-ПРИЛОЖЕНИЯ С ЦЕЛЬЮ РАЗРУШЕНИЯ ИЛИ ПОВРЕЖДЕНИЯ ЦИФРОВОГО ВОДЯНОГО ЗНАКА
Введение: Язык программирования Java используется во многих сферах деятельности. Язык является кроссплатформенным, в следствии чего, легко поддающимся декомпиляции и обфускации. Для защиты исходного кода, разрабатываются различные методики, позволяющие произвести создание и вложение цифровых...
2022 / Шариков Павел Иванович -
СЕГМЕНТАЦИЯ ОЧАГОВ РАЗМНОЖЕНИЯ СИБИРСКОГО ШЕЛКОПРЯДА ПО СПУТНИКОВЫМ СНИМКАМ
Введение: Сибирский шелкопряд является наиболее опасным энтомовредителем Сибирского региона. Обнаружение областей повреждения этим вредителем является важной практической задачей. Цель исследования: Разработка автоматизированного метода обнаружения областей повреждения сибирским шелкопрядом...
2022 / Калинина Анна Сергеевна, Пятаева Анна Владимировна -
РАЗРАБОТКА МОДЕЛИ УГРОЗ ANDROID ПРИЛОЖЕНИЙ, СВОЙСТВЕННЫХ ОШИБКАМ РАЗРАБОТЧИКА
Введение: Операционная система (далее - ОС) Android является одной из самых популярных ОС для мобильных устройств в мире и представляет из себя множество сложных процессов, например, взаимодействие приложений с ОС обновление системы, установка и обновление приложений и т.п. Любой из этих процессов...
2022 / Коромыслов Кирилл Евгеньевич, Красов Андрей Владимирович, Ушаков Игорь Александрович -
МЕТОДИКА КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕССОВ В ИНФОРМАЦИОННЫХ СИСТЕМАХ НА ОСНОВЕ ПРИОБРЕТАЕМОГО КИБЕРИММУНИТЕТА
Введение: в работе предложена методика автоматизированного контроля и восстановления целостности вычислительных процессов в информационных системах на основе приобретаемого кибериммунитета. Постановка задачи: разработка методики автоматизированного контроля и восстановления целостности...
2022 / Балябин Артём Алексеевич -
ГРУППОВЫЕ ПУАССОНОВСКИЕ И ГИПЕРПУАССОНОВСКИЕ МОДЕЛИ ПАКЕТНОГО ТРАФИКА
Введение: В работе осуществлено обоснование подхода к синтезу подсистемы мониторинга распределенной информационно-телекоммуникационной сети общего пользования. Постановка задачи: Рассматриваются модели одноканальных систем массового обслуживания с входными потоками, имеющими произвольную...
2022 / Лихтциндер Борис Яковлевич, Моисеев Виктор Игоревич -
МОДЕЛЬ ВОЗДЕЙСТВИЯ КОМПЬЮТЕРНЫХ АТАК НА ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННУЮ СЕТЬ
Введение: В работе представлен новый подход к классификации компьютерных атак на критически важные объекты инфраструктуры, который учитывает от комплексного изучения объекта воздействия до реализации атаки. Постановка задачи: к числу наиболее заметно нарастающих угроз информационной безопасности...
2022 / Лаута Олег Сергеевич, Иванов Денис Александрович, Аведян Эдуард Вартеванович -
АНАЛИЗ МЕТОДОВ ОБХОДА ОРИЕНТИРОВАННОГО ГРАФА
Введение: В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо провести анализ методов обхода ориентированного графа. Результаты: В данной статье был рассмотрен структурный подход...
2022 / Пестов Игорь Евгеньевич, Федоров Павел Олегович, Федорова Екатерина Сергеевна -
МОДУЛЬ ОЦЕНКИ РИСКОВ РЕАЛИЗАЦИИ ГЕНЕРАЛЬНОЙ СХЕМЫ ИНФРАСТРУКТУР СВЯЗИ
Исследование посвящено ведению сведений о риск-параметрах элементов электронных цифровых генеральных схем топологических инфраструктур, таких, как сети связи единой сети электросвязи России, территориально-распределенные центры обработки информации критически важной инфраструктуры Российской...
2021 / Фролова Кристина Александровна, Шестаков Александр Викторович -
ОПТИМИЗАЦИЯ ВРЕМЕННЫХ ЗАТРАТ ТЕСТИРОВАНИЯ ПРОГРАММНОГО ПРОДУКТА С ПРИМЕНЕНИЕМ ТЕХНОЛОГИИ GIT
Целью настоящей работы является уменьшение времени жизни недостатка программы с помощью автоматизированного тестирования. Тестирование является неотъемлемой частью разработки программного продукта. Сам процесс тестирования состоит не только из поиска дефектов в разрабатываемой системе, но также из...
2021 / Иванников Дмитрий Владимирович, Копий Анна Александровна -
ВИРТУАЛИЗАЦИЯ ВЫЧИСЛИТЕЛЬНЫХ РЕСУРСОВ НА ОБЪЕКТАХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
В работе представлена модель функционирования комплекса средств автоматизации на основе виртуализации вычислительных ресурсов. При работе модели были учтены характеристики рабочей нагрузки. Проведен анализ объемов данных, поступающих в комплекс средств автоматизации. Рассмотрено функционирование...
2021 / Казанцев Денис Иванович -
УГЛУБЛЕННОЕ ИЗУЧЕНИЕ АЛГОРИТМОВ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ БАЗОВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Введение: В ходе работы были рассмотрены способы углубленного изучения алгоритмов шифрования с использованием базового программного обеспечения со следующими целями: упрощение поиска информации о криптографических алгоритмах шифрования информации; упорядочение и объединение информации о...
2021 / Михайлец Антон Николаевич, Михайлец Денис Николаевич, Калинин Александр Алексеевич -
ПОДХОД К УПРАВЛЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ СИСТЕМ
Введение: Кибернетическое противоборство знаменует собой новый уровень противостояния. Насущным требованием времени, становится пересмотр принципов управления безопасности информационно-телекоммуникационной сети с помощью нейросетевых систем управления, которые более гибко подстраиваются под...
2021 / Баранов Владимир Витальевич, Карпов Михаил Андреевич, Иванов Денис Александрович, Макогон Василий Петрович -
К ВОПРОСУ О ПОНЯТИИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ СИСТЕМЫ УПРАВЛЕНИЯ
Введение: развитие техники, ее усложнение, автоматизация различных процессов требуют наличия устойчиво функционирующих систем управления. Одним из элементов современных систем управления является система связи, обеспечивающая процесс управления. Системы связи являются критически важными элементами...
2021 / Лепешкин Олег Михайлович, Остроумов Олег Александрович, Ковалев Дмитрий Сергеевич, Остроумова Елена Викторовна -
ПРЕФИКСНЫЙ МЕТОД КОДИРОВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ НА ОСНОВАНИИ ОСТАТКА ОТ ЧАСТОТЫ ИСПОЛЬЗОВАНИЯ СИМВОЛА
Введение: в настоящее время существует множество методов кодирования информации. Одними из наиболее часто используемых префиксных кодов являются коды Хаффмана и Шеннона - Фано. Коды учитывают частоту появления символов в тексте. Те символы, которые наиболее часто используются в тексте, имеют более...
2021 / Сегедин Руслан Адольфович