Компьютерные и информационные науки список научных статей
-
СОВРЕМЕННЫЕ МЕТОДЫ ОБРАБОТКИ БОЛЬШИХ ДАННЫХ
В данной статье рассмотрены современные методы обработки больших данных, а также упомянуто в каких случаях они эффективны.
2022 / В.В. Суетин, Д.И. Пугачева, П.Ю. Вайтекунайте, В.В. Кукарцев -
ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СВЯЗИ МЕЖДУ КЛИЕНТОМ-ОКРУЖЕНИЕМ И СЕРВЕРОМ-ВИРТУАЛЬНЫМ ПЛК ПРОМЫШЛЕННЫМИ ПРОТОКОЛАМИ И ТЕХНОЛОГИЯМИ
В процессе обучения будущих специалистов по автоматизации ощущается нехватка практики, лабораторных стендов, недостаточность наглядности. В качестве варианта решения проблемы была создана учебная система проектирования простых автоматизированных процессов, которая позволяет создавать и выполнять...
2022 / С.Р. Федорук, А.В. Лаврищев -
COMPARISON OF SIMULATION PROGRAMS
This article provides a comparison of popular programs for various types of modeling. The choice of program depends on the area of modeling and the final result that the user needs.
2022 / S.A. Chashchina, A.S. Korostelev, P.Yu. Vaitekunaite, A.A. Pavlenko -
CREATING COOPERATION AND SEQUENCE DIAGRAMS IN A UNIFIED MODELING LANGUAGE IN A PROGRAM DEVELOPMENT
The Unified Modeling Language is a graphical description language in the field of software development, it is widely used in software development to visualize the structure of programs developed for equipment of all industries. In this thesis, the development of cooperation and sequence diagrams...
2022 / D.A. Shurinova, A.G. Suvorov, A.V.Murygin -
МЕРА КОРРЕКЦИИ И СЕКРЕТНОСТИ КВАНТОВОГО КАНАЛА СВЯЗИ ПО ПРОТОКОЛУ BB84
В исследовании рассмотрен ряд вопросов по работе алгоритмов квантовых протоколов передачи данных, принятых за основу в построении наземных и космических систем связи. Проведено исследование основных принципов коррекции и усиления секретности ключевой битовой строки в протоколе BB84. Отмечены...
2022 / В.С. Аверьянов -
ХАРАКТЕРИСТИКА МЕТОДОВ БОРЬБЫ СО СПАМОМ
В данной статье приведена характеристика нескольких популярных методов борьбы со спамом и выявлены их преимущества и недостатки.
2022 / Н.А. Байкалова, А.В. Пугач, В.В. Золотарев -
ОБ ОРГАНИЗАЦИИ ОПЕРАТИВНОГО ВЗАИМОДЕЙСТВИЯ И ИНФОРМАМИРОВАНИЯ ПЕРСОНАЛА В УСЛОВИЯХ САНКЦИЙ
Рассматриваются варианты корпоративных мессенджеров с безопасной и непрерывной коммуникацией внутри организации в условиях санкций.
2022 / Д.И. Бурда, В.Г. Жуков -
АНАЛИЗ СУЩЕСТВУЮЩИХ ИНФОРМАЦИОННЫХ СТРУКТУР ОРГАНИЗАЦИИ КОНТЕНТА ОБ УГРОЗАХ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
В статье проводится анализ существующих структур организации контента об угрозах безопасности информации, широко применяемых во всем мире, на предмет их соответствия критериям таксономий и онтологий. В дальнейшем результаты могут быть применены для решения вопросов локализации и импортозамещения.
2022 / А.П. Голушко, В.Г. Жуков -
О ВИДАХ АТАК НА БИОМЕТРИЧЕСКУЮ СИСТЕМУ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ
Рассматривается виды и способы атаки на биометрические идентификации.
2022 / А.Е. Дробот, Н.Ю. Паротькин -
СПОСОБ ПОВЫШЕНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ БЕСПРОВОДНОЙ СЕНСОРНОЙ СЕТИ НА БАЗЕ ZIGBEE
ZigBee – это технология построения систем передачи данных, которые относятся к классу беспроводных сенсорных сетей. В настоящий момент, ZigBee является наиболее распространенной технологией данного класса, обладающей высокой отказоустойчивостью и масштабируемостью, и предназначена для устройств...
2022 / Е.А. Кушко -
ПРОБЛЕМЫ ЭКСПЛУАТАЦИИ СЕТЕЙ СОТОВОЙ СВЯЗИ, РАБОТАЮЩИХ В СТАНДАРТЕ GSM
В работе рассмотрены особенности функционирования сотовой связи в стандарте GSM. Описана основная уязвимость стандарта GSM с помощью которой возможны устройства перехвата. Рассмотрены устройства перехвата данных, с помощью которых можно идентифицировать владельца телефона.
2022 / А.С. Марьясов, Н.Ю. Паротькин -
ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ КОНТЕЙНЕРИЗАЦИИ КАК КОМПОНЕНТА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Основное внимание уделяется рассмотрению технологии контейнеризации и использованию её как компонента обеспечения информационной безопасности.
2022 / Н.А. Меньшов -
О РОБОТИЗАЦИИ ПРОЦЕССОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ САНКЦИЙ
В текущих условиях современного мира организации стремятся к выполнению требований российского законодательства, в том числе и в сфере роботизации. В статье рассмотрены вопросы импортозамещения зарубежных RPA-систем, а также внутренние возможности реализации безопасности этих систем.
2022 / А.С. Невердовский, В.Г. Жуков -
ДОСТОИНСТВА И НЕДОСТАТКИ ЦИФРОВЫХ СЛЕДОВ: РЕЗУЛЬТАТЫ АНАЛИЗА ЦИФРОВЫХ СЛЕДОВ ОБУЧАЮЩЕГОСЯ
В статье рассматриваются определение цифрового следа обучающегося, достоинства и недостатки цифровых следов; для чего образовательные организации анализируют цифровые следы. Также рассмотрены проблемные моменты использования цифровых следов и сформированы рекомендации для пользователей.
2022 / А.С. Осанова, М.Н. Жукова -
ОБНАРУЖЕНИЕ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ С NGDGA ДОМЕНАМИ
В работе приведен алгоритм по обнаружению информационного взаимодействия с NGDGA доменами, представлен процесс создания словаря слов NGDGA, на основе которого происходит обнаружение.
2022 / Я.В. Пигалев, В.Г. Жуков -
ПОВЕДЕНЧЕСКИЙ АНАЛИЗ ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
В работе рассмотрена актуальность применения систем поведенческого анализа, а также принцип их работы и необходимая инфраструктура.
2022 / М.А. Попов, В.Г. Жуков -
АНАЛИЗ УГРОЗ ПОДКЛЮЧЕНИЯ ИНФРАСТРУКТУРЫ УНИВЕРСИТЕТА К ФЕДЕРАЛЬНЫМ ГОСУДАРСТВЕННЫМ ИНФОРМАЦИОННЫМ СИСТЕМАМ
В работе приведен результат анализа угроз подключения инфраструктуры университета к государственным информационным системам, приведены возможные угрозы.
2022 / М.И. Семенов, В.В. Золотарев -
ОСОБЕННОСТИ ОРГАНИЗАЦИИ ПОДКЛЮЧЕНИЯ ИНФРАСТРУКТУРЫ УНИВЕРСИТЕТА К ФЕДЕРАЛЬНЫМ ГОСУДАРСТВЕННЫМ ИНФОРМАЦИОННЫМ СИСТЕМАМ
В работе приведены особенности подключения инфраструктуры университета к государственным информационным системам.
2022 / М.И. Семенов, В.В. Золотарев -
АНАЛИЗ УГРОЗ ПРЯМОГО ПОДКЛЮЧЕНИЯ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ К ИНФРАСТРУКТУРЕ УНИВЕРСИТЕТА
В работе приведен результат анализа угроз прямого подключения органов исполнительной власти к инфраструктуре университета, приведены возможные угрозы.
2022 / К.П. Спирин, В.В. Золотарев -
РОЛЬ PCI DSS В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рассматривается понятие стандарта PCI DSS, описываются основные требования, предъявляемые данным стандартом к электронным системам платежей, методы проверки соответствия этим требованиям. Выделяется роль стандарта PCI DSS в обеспечении информационной безопасности.
2022 / Р.Ф. Файзулин, М.С. Демичев, И.В. Маркевич, А.Р. Оголь, А.С. Бондарев