Технологии компьютерных систем и сетей. Рубрика в журнале - Инфокоммуникационные технологии

Публикации в рубрике (162): Технологии компьютерных систем и сетей
все рубрики
О возможностях использования стандарта AES в корпоративных сетях для защиты информации

О возможностях использования стандарта AES в корпоративных сетях для защиты информации

Вердиев Сакит Гамбай Оглу, Нагиева Абабил Фахраддин Гызы

Статья научная

Статья посвящена вопросам защиты информации в корпоративных сетях путем шифрования передаваемых данных. Для криптографического шифрования открытых текстов используется алгоритм Rijndael. Процесс шифрования состоит из последовательности итераций, осуществляемых над любым из промежуточных структур (блоков) State (состояние). Приведен пример шифрования открытого текста документа, используемого в почтовой связи и соответствующая ему криптограмма, составленная с применением стандарта Advanced Encryption Standard (AES).

Бесплатно

О модификации процесса маршрутизации в вычислительных сетях с помощью нечеткой логики

О модификации процесса маршрутизации в вычислительных сетях с помощью нечеткой логики

Акчурин Э.А., Коваленко Т.А.

Статья научная

В статье исследованы вопросы маршрутизации в IP-сетях. Авторы разрабатывают алгоритмы на основе нечетких множеств. Моделируется сеть для исследования данного алгоритма. С помощью него находится оптимальный маршрут передачи данных в сети. Наглядно демонстрируются все преимущества созданного алгоритма.

Бесплатно

О модификации процесса передачи данных в вычислительных сетях с помощью гибридной сети

О модификации процесса передачи данных в вычислительных сетях с помощью гибридной сети

Коваленко Татьяна Анатольевна

Статья научная

В статье исследованы вопросы передачи данных в сетях. Автор разрабатывает алгоритмы на основе нечетких множеств. Моделируется сеть для иссле- дования данного алгоритма. С помощью гибридной сети находится решение вопроса передачи данных в вычислительной сети. Наглядно демонстрируются все преимущества отслеживания сообщений с помо- щью гибридной сети.

Бесплатно

О прецедентной идентификации фрагментов изображений сканированного рукописного текста

О прецедентной идентификации фрагментов изображений сканированного рукописного текста

Жиляков Е.Г., Заливин А.Н., Белов С.П., Черноморец Д.А., Васильева Н.В.

Статья научная

В настоящее время накоплены большие хранилища данных, полученных при сканировании рукописных текстов. Существенное место в них занимают сканированные напечатанные документы, которые содержат рукописные подписи должностных лиц. Полученные в процессе сканирования изображения текстов часто подвергаются компьютерному анализу в связи с той или иной необходимостью. Существенный интерес представляет поиск в этих изображениях фрагментов, содержащих заданные словоформы, например в филологии при исследовании частоты использования одним и тем же автором некоторых слов. Можно также указать случаи поиска слов с позиций обеспечения безопасности социально-экономических процессов. Важным примером является обнаружение фальсификаций подписей должностных лиц и т. п. Особенностью автоматического поиска идентичных словных фрагментов на изображениях сканированных документов является возможность их идентификации с использованием только одного образца текста (прецедента), что требует создания специальной методики машинного обучения. В представленной статье разработана решающая процедура отнесения словных фрагментов изображений сканированного рукописного текста к классу идентичных заданному прецеденту. В качестве элементов признакового пространства предложено использовать проекции векторов на соответствующие ненулевым собственным числам собственные векторы субполосных матриц. Обоснован способ формирования суммарных субполосных матриц на основе введенного понятия информационных субполос в области пространственных частот. Предложена процедура обучения на основе одного прецедента. В основе этой процедуры используется разработанный метод формирования векторов, совокупность которых моделирует обучающую выборку. Сформирован алгоритм обработки изображений при поиске идентичных заданному фрагменту.

Бесплатно

О применении технологии виртуальных защищенных сетей

О применении технологии виртуальных защищенных сетей

Гордеев Иван Вячеславович, Климонтова Галина Николаевна, Уривский Алексей Викторович, Чефранова Анна Олеговна

Статья научная

Статья рассматривает особенности использования технологии построения виртуальных защищенных сетей ViPNet. Приведена структура инкапсулированного IP-пакета и подробно описана логика обработки VPN-драйвером (агентом) входящего и исходящего трафика.

Бесплатно

О реализации интерфейса передачи сообщений как облачного сервиса в агентно-ориентированных метакомпьютерных системах

О реализации интерфейса передачи сообщений как облачного сервиса в агентно-ориентированных метакомпьютерных системах

Вашкевич Николай Петрович, Зинкин Сергей Александрович, Карамышева Надежда Сергеевна

Статья научная

Предложены модели логического управления глобальными вычислительными процессами в вычислительных сетях с агентно-ориентированными облачными метакомпьютерными сервисами, основанные на коллективных пересылках данных, что позволяет упростить реализацию массового параллелизма в крупномасштабных прикладных распределенных системах. Предложено для логического управления дискретными процессами использовать формализм асинхронных предикатных сетей, позволяющий провести абстрактный и структурный синтез функциональной архитектуры агентно-ориентированного метакомпьютера с реализацией глобальных коллективных и вычислительных операций для группы агентов - виртуальных узлов метакомпьютера.

Бесплатно

Об оптимальной модификации проекций изображений на базисные векторы при скрытном внедрении информации

Об оптимальной модификации проекций изображений на базисные векторы при скрытном внедрении информации

Черноморец А.А., Болгова Е.В., Коваленко А.Н.

Статья научная

Статья посвящена проблеме разработки методов скрытного контроля за использованием и распространением цифровых изображений на основе модификации коэффициентов разложения (проекций) изображений в различных системах базисных векторов, определяемых используемым двумерным преобразованием. В работе предложено для оценивания искажений изображений-контейнеров при скрытном внедрении информации на основе субполосного анализа в рамках двумерного косинус-преобразования применять оценки искажения значений проекций изображений на собственные векторы субполосных матриц данного преобразования. Сформулирована и аналитически решена задача поиска оптимальных модифицированных значений проекций изображения-контейнера с позиции минимизации его искажения, задаваемого как квадрат евклидовой нормы разности исходного и модифицированного изображений. Для иллюстрации преимуществ разработанного метода оптимальной модификации значений проекций были проведены вычислительные эксперименты. Показано, что применение разработанного метода позволяет получить меньшие искажения анализируемых изображений-контейнеров по сравнению с известными методами скрытного внедрения данных в изображения.

Бесплатно

Обеспечение формирования управляющих воздействий для управления компьютерным узлом на основе проекционных алгоритмов стохастической аппроксимации

Обеспечение формирования управляющих воздействий для управления компьютерным узлом на основе проекционных алгоритмов стохастической аппроксимации

Ткаченко К.С.

Статья научная

На практике в критических задачах имеется необходимость в оперативном принятии управленческих решений с применением компьютерных систем. Компьютерные системы обеспечивают гибкое реагирование на разнообразные возможные изменения внешней обстановки, в том числе при условии роста объемов требуемой к обработке информации. Динамические изменения во внешней среде приводят к необходимости оперативных изменений на промышленных предприятиях. Эти внутренние изменения должны вырабатываться согласованно со внешними, причем в большинстве случаев они могут быть значительными и резкими. Активное применение компьютерных систем приводит к возникновению ряда рисков, связанных с кибератаками. Эти риски связаны с бизнес-процессами, которые основаны на использовании автоматизированных компьютерных систем. Значимость проблемы управления компьютерными узлами является в настоящее время очевидной, поскольку реализация на практике запланированных изменений в рамках компьютерной инфраструктуры позволяет выполнять разнообразные, недостижимые ранее, принципиально новые шаги по достижению развития непосредственно самой инфраструктуры. Практическая деятельность по эксплуатации компьютерной инфраструктуры демонстрирует, что непрерывное обеспечение деятельности информационно-коммуникационных комплексов и систем требует, в первую очередь, непрерывного анализа существующей инфраструктуры и ее последующей корректировки. Поэтому в рамках настоящей статьи рассматривается обеспечение формирования управляющих воздействий для управления компьютерным узлом на основе проекционных алгоритмов стохастической аппроксимации. Эксплуатация компьютерных узлов с учетом их управления рекуррентными стохастическими алгоритмами оптимизации позволяет достичь изменения сложившихся взаимосвязей в рамках компьютеризированной инфраструктуры, что влечет за собой развитие организаций, основанных на таких инфраструктурах.

Бесплатно

Обмен информацией в промышленной сети с модулями ввода-вывода дискретных сигналов ADAM-4055

Обмен информацией в промышленной сети с модулями ввода-вывода дискретных сигналов ADAM-4055

Кангин Владимир Венедиктович, Ложкин Леонид Дидимович

Статья научная

Статья посвящена вопросам организации обмена информацией между компьютером-хостом и модулями удаленного и распределенного ввода-вывода дискретных сигналов типа ADAM-4055 (фирма Advantech, Тайвань) в компьютерной распределенной системе сбора данных и управления (КРССДУ). Хост и рабочие модули объединяются с помощью промышленной сети на базе интерфейса RS-485 с использованием протоколов ASCII или Modbus. Показано, что проблема обмена информацией между компьютером-хостом и рабочими модулями ввода-вывода серии ADAM-4000 КРССДУ на базе промышленной сети решается путем выдачи хостом команд и получении от адресуемого модуля ответа. Рассмотрена номенклатура команд, используемых для работы с модулями ввода-вывода дискретных сигналов, и выполнен анализ их структуры. На основании проведённых исследований разработано приложение, позволяющее выводить в модуль ADAM-4055 любые команды, получать и визуализировать ответы.

Бесплатно

Обнаружение аномалий трафика сети с помощью методов понижения размерности

Обнаружение аномалий трафика сети с помощью методов понижения размерности

Трошин А.В.

Статья научная

Аномальный трафик в компьютерной сети может возникнуть из-за проводимых злоумышленниками сетевых атак, а также вследствие сбоев в работе сетевого оборудования или программного обеспечения. В связи с этимобнаружение аномалий трафика является важной прикладной задачей, особенно для кибербезопасности. В последнее время для обнаружения аномалий все чаще стали использоваться методы машинного обучения. Наиболее предпочтительными алгоритмами машинного обучения являются методы обучения без учителя, так как они могут обучаться на неразмеченных данных, что может значительно сократить общие затраты на обучение. Методы понижения размерности относятся к методам обучения без учителя и могут применяться для обнаружения аномалий сетевого трафика. Данная работа посвящена исследованию широкого круга методов понижения размерности для выявления аномального сетевого трафика, обусловленного различного рода сетевыми атаками.

Бесплатно

Общий подход к управлению работой корпоративной сети

Общий подход к управлению работой корпоративной сети

Леохин Ю.Л.

Статья научная

Предлагается подход к управлению корпоративной сетью, учитывающий ориентацию на решение прикладных задач. Определены пространство состояний и параметры управления сетью. Выделены два уровня управления и приведены постановки задач управления для каждого уровня.

Бесплатно

Одномерные кодово-сигнальные построения на основе нормализующего преобразования бинарных пакетов

Одномерные кодово-сигнальные построения на основе нормализующего преобразования бинарных пакетов

Малофей Александр Олегович, Малофей Олег Павлович

Статья научная

Предложен способ преобразования последовательностей стационарных эргодических источников, приводящий к построению кодов с неравновероятными кодовыми словами. На основе введения минимальной избыточности получены построения, позволяющие при использовании простейших одномерных сигналов получить приращение энергетической эффективности систем передачи информации. При этом получаемые кодово-сигнальные конструкции близки по характеристикам к ансамблям биортогональных сигналов, но обеспечивают существенно лучшую полосную эффективность. Проведено сравнение разработанных построений с известными методами снижения удельных затрат по показателям частотной и энергетической эффективности. В статье показана возможность каскадного использования рассмотренных кодово-сигнальных конструкций с любым методом блочного или сверточного кодирования, что обеспечивает увеличение энергетического выигрыша соответствующих кодов на 1,3…3,3 дБ.

Бесплатно

Определение надежности системы электронного документооборота Directum по результатам эксплуатации

Определение надежности системы электронного документооборота Directum по результатам эксплуатации

Мостовой Яков Анатольевич, Бурзуева Наталья Новрузовна

Статья научная

В статье рассмотрены вопросы расчета показателей надежности программного обеспечения по результатам статистической обработки наблюдений за числом проявившихся ошибок для системы электронного документооборота Directum, дорабатываемой по требованиям заказчика. Предложены и рассмотрены две дополняющие друг друга модели проявления ошибок - дискретная и непрерывная и рассчитаны методом наименьших квадратов параметры Джелинского-Моранды. Достигнутые в результате отладки системы Directum показатели надежности оценены и могут уточняться при эксплуатации. Полученные результаты позволяют прогнозировать изменения надежности системы Directum.

Бесплатно

Определение размеров очередей на основе ковариационной функции числа заявок

Определение размеров очередей на основе ковариационной функции числа заявок

Лихтциндер Борис Яковлевич

Статья научная

Статья посвящена анализу стационарных, ординарных рекуррентных потоков заявок систем массового обслуживания. Установлено влияние корреляционных связей между поступающими заявками потока на размеры очередей. Показано, что процесс образования очередей, в системах с пачечными потоками, носит циклический характер и разделяется на активный и пассивный подциклы. На основании анализа циклов, получено обобщение известной формулы Хинчина-Поллячека, которая раньше была пригодна только для анализа очередей пуассоновских потоков. Показано, определяющее влияние корреляционных связей на размеры очередей. Доказано, что максимальное значение интеграла от ковариационной функции чисел заявок на интервалах обслуживания заявки, при заданном коэффициенте загрузки, полностью определяет средний размер очереди в одноприборной системе массового обслуживания.

Бесплатно

Определение разрядности коэффициентов цифровых фильтров

Определение разрядности коэффициентов цифровых фильтров

Тихобаев Валерий Георгиевич, Рясный Юрий Васильевич, Лубский Виталий Владимирович

Статья научная

В статье рассмотрена методика определения числа разрядов двоичного кода при квантовании коэффициентов передаточной функции цифрового фильтра, обеспечивающего заданные требования к точности амплитудно-частотной характеристики. Приведена методика вычисления абсолютной погрешности импульсной характеристики, появляющейся вследствие ограничения числа разрядов.

Бесплатно

Определение средней длины очереди СМО через корреляционные моменты числа заявок на интервалах обслуживания

Определение средней длины очереди СМО через корреляционные моменты числа заявок на интервалах обслуживания

Лихтциндер Борис Яковлевич, Макаров Игорь Сергеевич

Статья научная

В статье рассматривается стационарный ординарный поток заявок, поступающих на обработку в систему массового обслуживания (СМО). Определяется средняя доля недообслуживания через корреляционные моменты числа заявок на интервалах обслуживания.

Бесплатно

Оптимальная информационно-графовая модель организации включающего поиска в дескрипторных поисковых системах

Оптимальная информационно-графовая модель организации включающего поиска в дескрипторных поисковых системах

Лялин Вадим Евгеньевич, Мальцев Сергей Андреевич, Тарануха Владимир Прокофьевич, Шишов Дмитрий Родионович

Статья научная

В статье рассматривается создание оптимальной информационно-графовой (ИГ) модели организации включающего поиска в дескрипторных поисковых системах для организации непрерывного резервного копирования информации. Проведена оценка сложности включающего поиска, рассмотрены оптимальные информационные графы с недревовидной и древовидной структурой. Приведен подробный алгоритм решения задачи включающего поиска путем построения информационного графа.

Бесплатно

Оптимизация IP сети с использованием программно-конфигурируемых сетей

Оптимизация IP сети с использованием программно-конфигурируемых сетей

Семенов Евгений Сергеевич, Деогенов Михаил Сергеевич, Галич Сергей Владимирович, Тюхтяев Дмитрий Александрович, Пасюк Алексей Олегович

Статья научная

В статье рассматривается проблематика использования ARP протокола в рамках эксплуатации IP сетей второго уровня и возможные пути оптимизации подобных сетей с помощью сетевых решений на базе программно-конфигурируемых сетей (SDN). Представлена возможность интеграции ARP сервера в рамках определенной сетевой инфраструктуры, основанной на SDN. Наличие подобного ARP сервера может существенно снизит риски возникновения подмены ARP сообщений в сети, тем самым увеличив безопасность и отказоустойчивость сетевой инфраструктуры. Оптимизация рассылки широковещательных сообщений в сети так же влияет на контроль и сегментацию доступа в пределах одного широковещательного домена и представляет собой дополнительное средство сетевого администрирования. Так же представлены положительные тенденции развития подхода использования ARP сервера с участием SDN решений.

Бесплатно

Оптимизация расчета характеристик системы H2/M/1

Оптимизация расчета характеристик системы H2/M/1

Тарасов Вениамин Николаевич, Бахарева Надежда Федоровна, Карташевский Игорь Вячеславович, Липилина Людмила Владимировна

Статья научная

В данной статье представлены сравнительные результаты зарубежных и авторских публикаций по системам G/M/1 и в частности системе Н2/M/1 по определению среднего времени ожидания. При этом рассматриваемые результаты получены совершенно разными подходами к исследованию рассматриваемых систем, но конечные расчетные результаты полностью идентичны. Оба подхода имеют те или иные преимущества друг перед другом. Зарубежные аналоги упрощают расчет характеристик такой системы, а авторский подход расширяет возможности расчета характеристик в плане определения моментов высших порядков для времени ожидания, что позволяет извлекать информацию для расчета к примеру, джиттера. Учитывая определение джиттера в телекоммуникациях как разброс времени ожидания от его среднего значения, моменты высших порядков для времени ожидания позволяют тем самым получить значение джиттера через дисперсию, то есть второго момента случайного времени ожидания.

Бесплатно

Организация обмена информацией в промышленной сети на базе модулей серии ADAM-4000

Организация обмена информацией в промышленной сети на базе модулей серии ADAM-4000

Кангин Владимир Венедиктович, Ложкин Леонид Дидимович

Статья научная

Статья посвящена вопросам организации обмена информацией между компьютером-хостом и модулями удаленного и распределенного ввода-вывода серии ADAM-4000 (фирма Advantech, Тайвань) в компьютерной распределенной системе сбора данных и управления (КРССДУ). Хост и рабочие модули объединяются с помощью промышленной сети на базе интерфейса RS-485 с использованием протоколов ASCII или Modbus. Показано, что проблема обмена информацией между компьютером-хостом и рабочими модулями ввода-вывода серии ADAM-4000 КРССДУ на базе промышленной сети может быть решена средствами среды визуального программирования Delphi с использованием структур DCB и CommTimeOuts. Выполнен анализ ошибок, которые могут возникнуть при обмене информацией между хостом и рабочими модулями, проведена их классификация. На основании проведенных исследований разработано универсальное приложение, позволяющее изменять параметры настройки COM(USB)-пор-та и сетевой адрес модуля ADAM-4055.

Бесплатно

Журнал