Компьютерные и информационные науки список научных статей
-
СЕГМЕНТАЦИЯ ОЧАГОВ РАЗМНОЖЕНИЯ СИБИРСКОГО ШЕЛКОПРЯДА ПО СПУТНИКОВЫМ СНИМКАМ
Введение: Сибирский шелкопряд является наиболее опасным энтомовредителем Сибирского региона. Обнаружение областей повреждения этим вредителем является важной практической задачей. Цель исследования: Разработка автоматизированного метода обнаружения областей повреждения сибирским шелкопрядом...
2022 / Калинина Анна Сергеевна, Пятаева Анна Владимировна -
РАЗРАБОТКА МОДЕЛИ УГРОЗ ANDROID ПРИЛОЖЕНИЙ, СВОЙСТВЕННЫХ ОШИБКАМ РАЗРАБОТЧИКА
Введение: Операционная система (далее - ОС) Android является одной из самых популярных ОС для мобильных устройств в мире и представляет из себя множество сложных процессов, например, взаимодействие приложений с ОС обновление системы, установка и обновление приложений и т.п. Любой из этих процессов...
2022 / Коромыслов Кирилл Евгеньевич, Красов Андрей Владимирович, Ушаков Игорь Александрович -
МЕТОДИКА КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕССОВ В ИНФОРМАЦИОННЫХ СИСТЕМАХ НА ОСНОВЕ ПРИОБРЕТАЕМОГО КИБЕРИММУНИТЕТА
Введение: в работе предложена методика автоматизированного контроля и восстановления целостности вычислительных процессов в информационных системах на основе приобретаемого кибериммунитета. Постановка задачи: разработка методики автоматизированного контроля и восстановления целостности...
2022 / Балябин Артём Алексеевич -
ГРУППОВЫЕ ПУАССОНОВСКИЕ И ГИПЕРПУАССОНОВСКИЕ МОДЕЛИ ПАКЕТНОГО ТРАФИКА
Введение: В работе осуществлено обоснование подхода к синтезу подсистемы мониторинга распределенной информационно-телекоммуникационной сети общего пользования. Постановка задачи: Рассматриваются модели одноканальных систем массового обслуживания с входными потоками, имеющими произвольную...
2022 / Лихтциндер Борис Яковлевич, Моисеев Виктор Игоревич -
МОДЕЛЬ ВОЗДЕЙСТВИЯ КОМПЬЮТЕРНЫХ АТАК НА ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННУЮ СЕТЬ
Введение: В работе представлен новый подход к классификации компьютерных атак на критически важные объекты инфраструктуры, который учитывает от комплексного изучения объекта воздействия до реализации атаки. Постановка задачи: к числу наиболее заметно нарастающих угроз информационной безопасности...
2022 / Лаута Олег Сергеевич, Иванов Денис Александрович, Аведян Эдуард Вартеванович -
АНАЛИЗ МЕТОДОВ ОБХОДА ОРИЕНТИРОВАННОГО ГРАФА
Введение: В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо провести анализ методов обхода ориентированного графа. Результаты: В данной статье был рассмотрен структурный подход...
2022 / Пестов Игорь Евгеньевич, Федоров Павел Олегович, Федорова Екатерина Сергеевна -
МОДУЛЬ ОЦЕНКИ РИСКОВ РЕАЛИЗАЦИИ ГЕНЕРАЛЬНОЙ СХЕМЫ ИНФРАСТРУКТУР СВЯЗИ
Исследование посвящено ведению сведений о риск-параметрах элементов электронных цифровых генеральных схем топологических инфраструктур, таких, как сети связи единой сети электросвязи России, территориально-распределенные центры обработки информации критически важной инфраструктуры Российской...
2021 / Фролова Кристина Александровна, Шестаков Александр Викторович -
ОПТИМИЗАЦИЯ ВРЕМЕННЫХ ЗАТРАТ ТЕСТИРОВАНИЯ ПРОГРАММНОГО ПРОДУКТА С ПРИМЕНЕНИЕМ ТЕХНОЛОГИИ GIT
Целью настоящей работы является уменьшение времени жизни недостатка программы с помощью автоматизированного тестирования. Тестирование является неотъемлемой частью разработки программного продукта. Сам процесс тестирования состоит не только из поиска дефектов в разрабатываемой системе, но также из...
2021 / Иванников Дмитрий Владимирович, Копий Анна Александровна -
ВИРТУАЛИЗАЦИЯ ВЫЧИСЛИТЕЛЬНЫХ РЕСУРСОВ НА ОБЪЕКТАХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
В работе представлена модель функционирования комплекса средств автоматизации на основе виртуализации вычислительных ресурсов. При работе модели были учтены характеристики рабочей нагрузки. Проведен анализ объемов данных, поступающих в комплекс средств автоматизации. Рассмотрено функционирование...
2021 / Казанцев Денис Иванович -
УГЛУБЛЕННОЕ ИЗУЧЕНИЕ АЛГОРИТМОВ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ БАЗОВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Введение: В ходе работы были рассмотрены способы углубленного изучения алгоритмов шифрования с использованием базового программного обеспечения со следующими целями: упрощение поиска информации о криптографических алгоритмах шифрования информации; упорядочение и объединение информации о...
2021 / Михайлец Антон Николаевич, Михайлец Денис Николаевич, Калинин Александр Алексеевич -
ПОДХОД К УПРАВЛЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ СИСТЕМ
Введение: Кибернетическое противоборство знаменует собой новый уровень противостояния. Насущным требованием времени, становится пересмотр принципов управления безопасности информационно-телекоммуникационной сети с помощью нейросетевых систем управления, которые более гибко подстраиваются под...
2021 / Баранов Владимир Витальевич, Карпов Михаил Андреевич, Иванов Денис Александрович, Макогон Василий Петрович -
К ВОПРОСУ О ПОНЯТИИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ СИСТЕМЫ УПРАВЛЕНИЯ
Введение: развитие техники, ее усложнение, автоматизация различных процессов требуют наличия устойчиво функционирующих систем управления. Одним из элементов современных систем управления является система связи, обеспечивающая процесс управления. Системы связи являются критически важными элементами...
2021 / Лепешкин Олег Михайлович, Остроумов Олег Александрович, Ковалев Дмитрий Сергеевич, Остроумова Елена Викторовна -
ПРЕФИКСНЫЙ МЕТОД КОДИРОВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ НА ОСНОВАНИИ ОСТАТКА ОТ ЧАСТОТЫ ИСПОЛЬЗОВАНИЯ СИМВОЛА
Введение: в настоящее время существует множество методов кодирования информации. Одними из наиболее часто используемых префиксных кодов являются коды Хаффмана и Шеннона - Фано. Коды учитывают частоту появления символов в тексте. Те символы, которые наиболее часто используются в тексте, имеют более...
2021 / Сегедин Руслан Адольфович -
МЕТОД ОЦЕНИВАНИЯ ЭФФЕКТИВНОСТИ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ОБНАРУЖЕНИЯ ПРЕДУПРЕЖДЕНИЯ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ КОМПЬЮТЕРНЫХ АТАК
Введение: Задача оценивания эффективности является сложной, ввиду своей комплексности, так как включает в себя обоснование комплексного показателя качества процесса функционирования систем обеспечения информационной безопасности. Процесс оценивания эффективности операции проводиться на двух уровнях ...
2021 / Сухов Александр Максимович, Крупенин Александр Владимирович, Якунин Владимир Иванович -
МЕТОДИКА ОЦЕНИВАНИЯ ОПЕРАТИВНОСТИ ПРИНЯТИЯ РЕШЕНИЯ НА ПРИМЕНЕНИЕ СРЕДСТВ ЗОНДИРОВАНИЯ ОКОЛОЗЕМНОГО КОСМИЧЕСКОГО ПРОСТРАНСТВА
Введение: в данной статье предложена методика оценивания оперативности принятия решения на применение средств зондирования околоземного космического пространства на основе программной реализации имитационной модели получения измерений по космическим объектам в средней и дальней околоземной...
2021 / Лиференко Виктор Данилович, Гураль Дмитрий Александрович, Легков Константин Евгеньевич -
ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В УСЛОВИЯХ УГРОЗ, СВЯЗАННЫХ С НЕКОНТРОЛИРУЕМЫМ ПРЕДОСТАВЛЕНИЕМ УСЛУГ ПО ХРАНЕНИЮ ДАННЫХ
Введение: результаты анализа современных, а также прогнозирование будущих темпов роста объема и ценности информации, обрабатываемой в автоматизированных системах специального назначения, позволили сделать вывод о возможном преждевременном расходовании ресурсов хранения применяемых в их интересах...
2021 / Диченко Сергей Александрович, Самойленко Дмитрий Владимирович, Финько Олег Анатольевич -
ОБНАРУЖЕНИЕ АНОМАЛИЙ ТРАФИКА С ИСПОЛЬЗОВАНИЕМ НЕЙРОННОЙ СЕТИ ДЛЯ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
Введение: развитие информационных технологий сохраняет актуальность проблемы обеспечения безопасности информационных ресурсов. Динамика нарастания количества информационных угроз различного типа обусловливает сложность обнаружения и классификации аномального сетевого трафика. Цель исследования:...
2021 / Большаков Александр Сергеевич, Хусаинов Руслан Валерьевич, Осин Андрей Владимирович -
ПОДХОДЫ К ПРИБЛИЖЕННОЙ ОБРАБОТКЕ АНАЛИТИЧЕСКИХ ЗАПРОСОВ В РЕЛЯЦИОННЫХ СИСТЕМАХ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ
Введение: Дальнейшее развитие методов глубинного анализа данных позволит извлекать из данных знания, полезность которых сильно ограничена во времени. С другой стороны, применение таких методов предполагает немедленную аналитическую обработку вновь поступившей в базу данных информации. В современной ...
2021 / Козлов Сергей Викторович, Невров Алексей Александрович, Латышев Илья Петрович, Филимонов Алексей Валерьевич -
CLOUD COMPUTİNG: A REVİEW OF THE AVAİLABLE PLATFORMS
Cloud computing is a technology that has been developing and up-to-date in recent years. All transactions made on personal computers through cloud computing have become possible through remote servers. By using cloud computing infrastructures, large-scale storage systems can be installed and...
2022 / Seyidova I., Hashimov O. -
БРАНДМАУЭРЫ: ИССЛЕДОВАНИЕ МЕТОДОВ БЕЗОПАСНОСТИ И УГРОЗ
Веб-безопасность превратилась в заслуживающую внимания проблему в нынешнем порядке вещей. И это похоже на зло, которое, если его оставить распространяться, в считанные секунды будет иметь последствия для каждого из нас. Таким образом, в этой статье анализируется веб-безопасность с учетом...
2022 / Сеидова И., Каратова Д.