Технологии компьютерных систем и сетей. Рубрика в журнале - Инфокоммуникационные технологии
Статья научная
Рассматриваются методы скрытой передачи информации в субтитрах видеофильмов
Бесплатно
Структурная минимизация волоконно-оптических сенсорных сетей экологического мониторинга
Статья научная
В статье излагается методический подход к обоснованию структурной минимизации волоконно-оптических сенсорных сетей для инструментального мониторинга районов дислокации экологически и промышленно опасных веществ. Рассмотрена общая постановка задачи и предложены методы и методики для ее решения, основанные на двухчастотных и двухволновых методах зондирования волоконно-оптических датчиков на базе решеток Брэгга.
Бесплатно
Теоретическое и экспериментальное исследование задержки в программно-кофигурируемых сетях
Статья научная
В данной статье определяются задержки пакетов, вносимые использованием протокола OpenFlow в виртуальном вычислительном кластере, развернутого на программно-конфигурируемой сети. Проведены экспериментальные исследования прохождения трафика в программно-конфигурируемых сетях и традиционной сети. Экспериментальным путем найдены моментные характеристики интервалов между пакетами трафика, с помощью которых теоретически определены задержки пакетов в каналах как в случае подключения протокола OpenFlow, так и без него. Для теоретических расчетов использована математическая модель трафика в виде системы массового обслуживания H2/M/1.
Бесплатно
Статья научная
В статье рассмотрены вопросы использования компонентов распределенной автоматизирован- ной системы вуза в практике расчета книгообеспе- ченности образовательного процесса. Предложена технология интегрированной обработки данных, связанных с учебными и библиотечно-библиогра- фическими процессами, для формирования фонда рабочих программ дисциплин специальностей и расчета показателей книгообеспеченнос
Бесплатно
Трансляция базовых конструкций языка Е-сетей в объектный исполняемый код
Статья научная
В статье рассматриваются правила трансляции элементарных конструкций языка Е-сетей в объектную программу, процедуры, реализующие функционирование данных конструкций, необходимые при разработке транслятора EN-моделей коммуникационных протоколов в исполняемый код.
Бесплатно
Транспортная сеть передачи данных по горным выработкам
Статья научная
В статье раскрываются альтернативные методики проектирования ведомственных локальных вычислительных сетей (ЛВС), расширяющие область применения технологии Fast Ethernet. В частности, рассмотрен случай создания транспортной сети передачи данных в условиях функционирующей горной выработки (рудника) с учетом местных особенностей.
Бесплатно
Турбо-коды в системах передачи информации повторами
Статья научная
Предложен подход к повышению вероятностно-временных характеристик информационного обмена в системах передачи данных, использующих для доведения информации комбинацию процедур повторной передачи данных и мажоритарного декодирования. В качестве схемы повышения достоверности используется турбо-код, проверочные символы которого распределяются по блокам, последовательно отправляемым получателю. Для реализации известных преимуществ многоитерационного алгоритма декодирования турбо-кодов предложено использование проверочных символов двух составляющих его сверточных кодов в каждом повторе, основанное на технике перфорации. В свою очередь, в первой посылке используются информационные символы систематического выхода турбо-кодера, что в отсутствие ошибок позволяет обеспечить прием информации без внесения временной задержки на работу декодера. Представленные результаты моделирования подтверждают эффективность рассматриваемого подхода, достигаемую исключительно усложнением схемы повышения достоверности при прочих равных условиях (энергии и полосе сигнала)
Бесплатно
Унифицированное представление данных для генетических алгоритмов
Статья научная
Рассматривается применение генетических алгоритмов для оптимизации многомерных, плохо определенных функций. Рассмотрены два родственных недвоичных преобразования - унифицированное преобразование разбиения, инкрементное преобразование объединения и их инверсии.
Бесплатно
Статья научная
В современных условиях важно, чтобы реализация запланированных целей приводила к формированию требуемых финансовых и административных условий, даже при рисках несанкционированных изменений в компьютерных системах и средах. Необходимы разработка и внедрение систем обнаружения вторжений, которые могут собирать данные из различных источников в пределах защищаемых ими компьютерных систем и сетей. В операционных системах имеются системные журналы, записи в системных журналах служат основой для анализа различных причин системных сбоев, их выявления и отладки. Компьютерные атаки становятся все более изощренными, уменьшение эффективности затрудняет применение традиционных методов обнаружения аномалий, поэтому требуются новые. Эти новые подходы и методы обычно основываются, в том числе, и на анализе данных, полученных из системного журнала. В результате атак, при выходе из строя все большего количества компонентов, состояние компьютерной системы постепенно ухудшается, при этом для выполнения заданий предоставляется меньшее количество ресурсов. Поэтому в настоящей работе рассматривается управление компьютерными узлами на основе линейной полумарковской модели при изменениях во входном потоке заявок. В основе подхода лежит применение полумарковских моделей сложных систем и аналитического узлового моделирования. Предлагается линейная полумарковская модель для описания поведения компьютерного узла при изменениях во входном потоке заявок. Благодаря этой модели могут быть получены оценки временных характеристик функционирования для различных режимов работы компьютерного узла. На ее основе можно обеспечить реагирование на несанкционированные вторжения и, в некоторой мере, компенсировать их.
Бесплатно
Управление нагрузкой на сети ЭВМ распознаванием и моделированием трафика
Статья обзорная
В статье рассматриваются подходы повышения достоверности математического моделирования неоднородного трафика сложной сети. Приведен алгоритм разбиения сложных сетей на сегменты и дальнейшего анализа трафика, метод автоматического распознавания законов распределений трафика. Результаты расчета проверены пакетом «Statistica-6».
Бесплатно
Управление объемом буферной памяти и пропускной способностью каналов в мультисервисных сетях
Статья научная
В статье предложен метод управления объемом буферной памяти и пропускной способностью каналов в мультисервисных сетях, позволяющий динамически перераспределять объем буферной памяти узлов коммутации и пропускную способность линий связи в зависимости от степени загрузки линий связи и с учетом класса передаваемого трафика.
Бесплатно
Управление сетью передачи данных на базе нейронных сетей
Статья научная
Целью работы является применение нейросетевых моделей для решения задач контроля и управления сетью передачи данных. В процессе выполнения работы рассматриваются нейросетевые модели, построенные на основе обучаемых искусственных нейронных сетей (ИНС) для эффективного решения задач контроля, прогнозирования и управления трафиком сетей передачи данных.
Бесплатно
Управляемая перколяция в больших сетях
Статья научная
Рассматривается подход к исследованию больших сетей, связанный с моделью перколяции по их ребрам информационного, транспортного и т.п. трафика. Рассматриваются возникающие при этом кластеры объектов и статистические феномены, связанные с ними. Вводится понятие управляемой перколяции зоны обслуживания, которая реализуется в две фазы: на первой создается стохастическая основа с относительно небольшой концентрацией объектов, не обеспечивающей стохастическую перколяцию, а на второй в межкластерные интервалы вводятся дополнительные объекты с целью получения кратчайшего перколяционного пути через стохастическую основу при сравнительно низком общем количестве объектов и минимизации общих затрат. Полученные результаты использованы для анализа больших информационных, вычислительных и социальных сетей, а также для исчисления безопасных путей в неблагоприятной случайной среде.
Бесплатно
Упрощенный алгоритм маршрутизации в Wi-Fi mesh-сетях мониторинга
Статья научная
В статье рассматривается алгоритм, предназначенный для Wi-Fi сетей мониторинга параметров территориально распределенных объектов.
Бесплатно
Условное среднее значение очередей в системах массового обслуживания, с пакетными потоками заявок
Статья научная
В статье рассматриваются системы массового обслуживания (СМО), с пачечными потоками заявок, характерными для современных мультисервисных сетей связи. Приведено обобщение формулы Хинчина-Поллячека на системы, с потоками общего вида. Рассмотрены зависимости средних значений размера очереди, при малых загрузках системы. Показано, что на начальном участке наблюдается полное отсутствие очереди, обусловленное наличием минимального промежутка времени между соседними заявками. Вводится понятие условного среднего значения размера очереди, являющегося средним значением, при условии, отсутствия интервалов простоя процессора. Предлагается алгоритм аппроксимации зависимостей размеров очередей в системах массового обслуживания, с пакетными потоками заявок. Рассмотрены временные задержки в очередях. Устанавливаются предельные степени загрузки, обеспечивающие заданные размеры очередей и временных задержек.
Бесплатно
Уточнение типа распределения для односторонней задержки пакетов в глобальной сети
Статья научная
Работа посвящена измерению метрик производительности глобальной сети. Приведено описание метода измерения односторонней сетевой задержки с использованием синхронизации времени измерительных узлов с помощью сигналов навигационной системы ГЛОНАСС с микросекундной точностью. Проведены эксперименты по измерению односторонней сетевой задержки, джиттера и доступной пропускной способности сетевого канала с помощью аппаратно-программного комплекса NetTestBox. Предложена математическая модель функции распределения односторонней сетевой задержки в виде суммы экспоненциального и усеченного нормального распределений с весовыми коэффициентами, гипотеза проверена на правдивость на трех сетевых маршрутах с применением критерия Пирсона. Полученная функция распределения позволяет описать поведение односторонней сетевой задержки на реальных сетевых маршрутах на больших временных промежутках. Сделаны выводы о динамике характеристик глобальной сети за последние 10 лет и их соответствии требованиям приложений реального времени.
Бесплатно
Фрактальные свойства разрушающих программ
Статья научная
Изучаются в сравнении лингвистические особенности текстов нормальных и зараженных различными закладками разрушающих программных продуктов. Обосновывается ранговая фрактальная модель, описывающая взаимосвязь числа включений в программу операторов языка программирования с рангом. Приводятся результаты статистических испытаний множеств программ, свидетельствующие о существенном различии фрактальных размерностей нормальных и зараженных программных продуктов.
Бесплатно
Статья научная
Представлен численный метод, позволяющий обеспечить гладкость формирующей функции, задающей вращательное движение мультироторного беспилотного летательного аппарата. Исследовано поведение образующей функции при конечном шаге интегрирования. Предложенный метод обеспечивает формирование ограниченной по значению угловой скорости вращательного движения с заданными параметрами углового ускорения. Проведено моделирование работы численного метода при формировании виртуального управляющего сигнала для управления типа бэкстеппинг. Результаты моделирования реакции на ступенчатый сигнал показали уменьшение израсходованной энергии, эффективное ограничение угловой скорости и существенное снижение пиковой потребляемой мощности по сравнению с оригинальным методом бэкстеппинга при незначительном увеличении времени переходного процесса. Выбраны значения параметров виртуального управления, обеспечивающие формирование заданных динамических характеристик вращательного движения мультироторного беспилотного летательного аппарата.
Бесплатно
Статья научная
В статье изложены результаты сравнения ранее полученных теоретических результатов с экспериментом по выбору наилучшей сигнально-кодовой конструкции для забойных телеметрических систем. Показано сравнение предлагаемых вариантов построения забойной телеметрической системы с вариантом, использованным в скважинном приборе производства ООО «ТехГеоБур». В ходе эксперимента подверглись модернизации в передатчике блок «Кодер помехозащищённого кода», а в приемнике блок «Демодулятор-Декодер». Для корректного сравнения обоих вариантов весьма желательно сравнивать показания, закодированные разными кодами, при одном уровне одинаковых по своим вероятностным характеристикам шумов и при одинаковых искажениях канала. Результаты сравнения представлены в таблице, в которой показаны различные значения достоверности телеметрического параметра «Гравитационный отклонитель»
Бесплатно
Электронные ключи как метод защиты программного обеспечения от несанкционированного использования
Статья научная
В статье описываются принципы работы, виды технической реализации и способы применения электронных ключей. Также были рассмотрены основные российские производители электронных ключей, и выявлены особенности их продуктов. При обеспечении должным образом информационной безопасности компании необходимо учитывать правильную настройку и поддержку аппаратных и программных средств защиты информации во избежание убытков, с целью ликвидации рисков получения электронного ключа злоумышленником. Учитывая, что электронные ключи чаще всего относят к аппаратным способам защиты программ от взлома, при этом имеются улучшенные кроссплатформенные аппаратно-программные решения. Их существование обусловлено тем, что разработчики, проектирующие электронные ключи, также предоставляют и комплект разработчика программного обеспечения (SDK) к ним. Компании в своих собственных программных продуктах имеют возможность реализации с помощью SDK всех средств защиты электронных ключей, таких как средства разработки, защита фрагментов кода программы, разработка инструментов автоматической защиты и многое другое.
Бесплатно