Технологии компьютерных систем и сетей. Рубрика в журнале - Инфокоммуникационные технологии

Публикации в рубрике (162): Технологии компьютерных систем и сетей
все рубрики
Стеганографические методы вложения информации в субтитры мультимедиа-контейнеров формата ASF, AVI и Matroska

Стеганографические методы вложения информации в субтитры мультимедиа-контейнеров формата ASF, AVI и Matroska

Макаров Максим Игоревич, Батаев Александр Федорович, Алексеев Александр Петрович

Статья научная

Рассматриваются методы скрытой передачи информации в субтитрах видеофильмов

Бесплатно

Структурная минимизация волоконно-оптических сенсорных сетей экологического мониторинга

Структурная минимизация волоконно-оптических сенсорных сетей экологического мониторинга

Куревин В.В., Морозов О.Г., Просвирин В.П., Салихов А.М., Смирнов А.С.

Статья научная

В статье излагается методический подход к обоснованию структурной минимизации волоконно-оптических сенсорных сетей для инструментального мониторинга районов дислокации экологически и промышленно опасных веществ. Рассмотрена общая постановка задачи и предложены методы и методики для ее решения, основанные на двухчастотных и двухволновых методах зондирования волоконно-оптических датчиков на базе решеток Брэгга.

Бесплатно

Теоретическое и экспериментальное исследование задержки в программно-кофигурируемых сетях

Теоретическое и экспериментальное исследование задержки в программно-кофигурируемых сетях

Малахов Сергей Валерьевич, Тарасов Вениамин Николаевич, Карташевский Игорь Вячеславович

Статья научная

В данной статье определяются задержки пакетов, вносимые использованием протокола OpenFlow в виртуальном вычислительном кластере, развернутого на программно-конфигурируемой сети. Проведены экспериментальные исследования прохождения трафика в программно-конфигурируемых сетях и традиционной сети. Экспериментальным путем найдены моментные характеристики интервалов между пакетами трафика, с помощью которых теоретически определены задержки пакетов в каналах как в случае подключения протокола OpenFlow, так и без него. Для теоретических расчетов использована математическая модель трафика в виде системы массового обслуживания H2/M/1.

Бесплатно

Технология интеграции данных при расчете книгообеспеченности образовательного процесса в распределенной информационной системе вуза

Технология интеграции данных при расчете книгообеспеченности образовательного процесса в распределенной информационной системе вуза

Болодурина Ирина Павловна, Болдырев Петр Алексеевич, Волкова Татьяна Викторовна, Ханжина Наталья Владимировна

Статья научная

В статье рассмотрены вопросы использования компонентов распределенной автоматизирован- ной системы вуза в практике расчета книгообеспе- ченности образовательного процесса. Предложена технология интегрированной обработки данных, связанных с учебными и библиотечно-библиогра- фическими процессами, для формирования фонда рабочих программ дисциплин специальностей и расчета показателей книгообеспеченнос

Бесплатно

Трансляция базовых конструкций языка Е-сетей в объектный исполняемый код

Трансляция базовых конструкций языка Е-сетей в объектный исполняемый код

Кисляков М.А., Донченко А.А.

Статья научная

В статье рассматриваются правила трансляции элементарных конструкций языка Е-сетей в объектную программу, процедуры, реализующие функционирование данных конструкций, необходимые при разработке транслятора EN-моделей коммуникационных протоколов в исполняемый код.

Бесплатно

Транспортная сеть передачи данных по горным выработкам

Транспортная сеть передачи данных по горным выработкам

Кузнецов Михаил Владимирович, Галактионов Константин Иванович

Статья научная

В статье раскрываются альтернативные методики проектирования ведомственных локальных вычислительных сетей (ЛВС), расширяющие область применения технологии Fast Ethernet. В частности, рассмотрен случай создания транспортной сети передачи данных в условиях функционирующей горной выработки (рудника) с учетом местных особенностей.

Бесплатно

Турбо-коды в системах передачи информации повторами

Турбо-коды в системах передачи информации повторами

Прасолов Виктор Анатольевич, Токарев Дмитрий Александрович

Статья научная

Предложен подход к повышению вероятностно-временных характеристик информационного обмена в системах передачи данных, использующих для доведения информации комбинацию процедур повторной передачи данных и мажоритарного декодирования. В качестве схемы повышения достоверности используется турбо-код, проверочные символы которого распределяются по блокам, последовательно отправляемым получателю. Для реализации известных преимуществ многоитерационного алгоритма декодирования турбо-кодов предложено использование проверочных символов двух составляющих его сверточных кодов в каждом повторе, основанное на технике перфорации. В свою очередь, в первой посылке используются информационные символы систематического выхода турбо-кодера, что в отсутствие ошибок позволяет обеспечить прием информации без внесения временной задержки на работу декодера. Представленные результаты моделирования подтверждают эффективность рассматриваемого подхода, достигаемую исключительно усложнением схемы повышения достоверности при прочих равных условиях (энергии и полосе сигнала)

Бесплатно

Унифицированное представление данных для генетических алгоритмов

Унифицированное представление данных для генетических алгоритмов

Зияутдинов В.С., Слепцов Н.В.

Статья научная

Рассматривается применение генетических алгоритмов для оптимизации многомерных, плохо определенных функций. Рассмотрены два родственных недвоичных преобразования - унифицированное преобразование разбиения, инкрементное преобразование объединения и их инверсии.

Бесплатно

Управление компьютерными узлами на основе линейной полумарковской модели при изменениях во входном потоке заявок

Управление компьютерными узлами на основе линейной полумарковской модели при изменениях во входном потоке заявок

Ткаченко К.С.

Статья научная

В современных условиях важно, чтобы реализация запланированных целей приводила к формированию требуемых финансовых и административных условий, даже при рисках несанкционированных изменений в компьютерных системах и средах. Необходимы разработка и внедрение систем обнаружения вторжений, которые могут собирать данные из различных источников в пределах защищаемых ими компьютерных систем и сетей. В операционных системах имеются системные журналы, записи в системных журналах служат основой для анализа различных причин системных сбоев, их выявления и отладки. Компьютерные атаки становятся все более изощренными, уменьшение эффективности затрудняет применение традиционных методов обнаружения аномалий, поэтому требуются новые. Эти новые подходы и методы обычно основываются, в том числе, и на анализе данных, полученных из системного журнала. В результате атак, при выходе из строя все большего количества компонентов, состояние компьютерной системы постепенно ухудшается, при этом для выполнения заданий предоставляется меньшее количество ресурсов. Поэтому в настоящей работе рассматривается управление компьютерными узлами на основе линейной полумарковской модели при изменениях во входном потоке заявок. В основе подхода лежит применение полумарковских моделей сложных систем и аналитического узлового моделирования. Предлагается линейная полумарковская модель для описания поведения компьютерного узла при изменениях во входном потоке заявок. Благодаря этой модели могут быть получены оценки временных характеристик функционирования для различных режимов работы компьютерного узла. На ее основе можно обеспечить реагирование на несанкционированные вторжения и, в некоторой мере, компенсировать их.

Бесплатно

Управление нагрузкой на сети ЭВМ распознаванием и моделированием трафика

Управление нагрузкой на сети ЭВМ распознаванием и моделированием трафика

Бахарева Н.Ф., Ушаков Ю.А.

Статья обзорная

В статье рассматриваются подходы повышения достоверности математического моделирования неоднородного трафика сложной сети. Приведен алгоритм разбиения сложных сетей на сегменты и дальнейшего анализа трафика, метод автоматического распознавания законов распределений трафика. Результаты расчета проверены пакетом «Statistica-6».

Бесплатно

Управление объемом буферной памяти и пропускной способностью каналов в мультисервисных сетях

Управление объемом буферной памяти и пропускной способностью каналов в мультисервисных сетях

Линец Г.И.

Статья научная

В статье предложен метод управления объемом буферной памяти и пропускной способностью каналов в мультисервисных сетях, позволяющий динамически перераспределять объем буферной памяти узлов коммутации и пропускную способность линий связи в зависимости от степени загрузки линий связи и с учетом класса передаваемого трафика.

Бесплатно

Управление сетью передачи данных на базе нейронных сетей

Управление сетью передачи данных на базе нейронных сетей

Семейкин Валерий Дмитриевич, Скупченко Александр Вячеславович

Статья научная

Целью работы является применение нейросетевых моделей для решения задач контроля и управления сетью передачи данных. В процессе выполнения работы рассматриваются нейросетевые модели, построенные на основе обучаемых искусственных нейронных сетей (ИНС) для эффективного решения задач контроля, прогнозирования и управления трафиком сетей передачи данных.

Бесплатно

Управляемая перколяция в больших сетях

Управляемая перколяция в больших сетях

Мостовой Яков Анатольевич

Статья научная

Рассматривается подход к исследованию больших сетей, связанный с моделью перколяции по их ребрам информационного, транспортного и т.п. трафика. Рассматриваются возникающие при этом кластеры объектов и статистические феномены, связанные с ними. Вводится понятие управляемой перколяции зоны обслуживания, которая реализуется в две фазы: на первой создается стохастическая основа с относительно небольшой концентрацией объектов, не обеспечивающей стохастическую перколяцию, а на второй в межкластерные интервалы вводятся дополнительные объекты с целью получения кратчайшего перколяционного пути через стохастическую основу при сравнительно низком общем количестве объектов и минимизации общих затрат. Полученные результаты использованы для анализа больших информационных, вычислительных и социальных сетей, а также для исчисления безопасных путей в неблагоприятной случайной среде.

Бесплатно

Упрощенный алгоритм маршрутизации в Wi-Fi mesh-сетях мониторинга

Упрощенный алгоритм маршрутизации в Wi-Fi mesh-сетях мониторинга

Голубничая Екатерина Юрьевна, Лихтциндер Борис Яковлевич

Статья научная

В статье рассматривается алгоритм, предназначенный для Wi-Fi сетей мониторинга параметров территориально распределенных объектов.

Бесплатно

Условное среднее значение очередей в системах массового обслуживания, с пакетными потоками заявок

Условное среднее значение очередей в системах массового обслуживания, с пакетными потоками заявок

Лихтциндер Борис Яковлевич

Статья научная

В статье рассматриваются системы массового обслуживания (СМО), с пачечными потоками заявок, характерными для современных мультисервисных сетей связи. Приведено обобщение формулы Хинчина-Поллячека на системы, с потоками общего вида. Рассмотрены зависимости средних значений размера очереди, при малых загрузках системы. Показано, что на начальном участке наблюдается полное отсутствие очереди, обусловленное наличием минимального промежутка времени между соседними заявками. Вводится понятие условного среднего значения размера очереди, являющегося средним значением, при условии, отсутствия интервалов простоя процессора. Предлагается алгоритм аппроксимации зависимостей размеров очередей в системах массового обслуживания, с пакетными потоками заявок. Рассмотрены временные задержки в очередях. Устанавливаются предельные степени загрузки, обеспечивающие заданные размеры очередей и временных задержек.

Бесплатно

Уточнение типа распределения для односторонней задержки пакетов в глобальной сети

Уточнение типа распределения для односторонней задержки пакетов в глобальной сети

Виноградов Никита Игоревич, Сагатов Евгений Собирович, Самойлова Дарья Вячеславовна

Статья научная

Работа посвящена измерению метрик производительности глобальной сети. Приведено описание метода измерения односторонней сетевой задержки с использованием синхронизации времени измерительных узлов с помощью сигналов навигационной системы ГЛОНАСС с микросекундной точностью. Проведены эксперименты по измерению односторонней сетевой задержки, джиттера и доступной пропускной способности сетевого канала с помощью аппаратно-программного комплекса NetTestBox. Предложена математическая модель функции распределения односторонней сетевой задержки в виде суммы экспоненциального и усеченного нормального распределений с весовыми коэффициентами, гипотеза проверена на правдивость на трех сетевых маршрутах с применением критерия Пирсона. Полученная функция распределения позволяет описать поведение односторонней сетевой задержки на реальных сетевых маршрутах на больших временных промежутках. Сделаны выводы о динамике характеристик глобальной сети за последние 10 лет и их соответствии требованиям приложений реального времени.

Бесплатно

Фрактальные свойства разрушающих программ

Фрактальные свойства разрушающих программ

Коханенко И.К., Пищик Л.А.

Статья научная

Изучаются в сравнении лингвистические особенности текстов нормальных и зараженных различными закладками разрушающих программных продуктов. Обосновывается ранговая фрактальная модель, описывающая взаимосвязь числа включений в программу операторов языка программирования с рангом. Приводятся результаты статистических испытаний множеств программ, свидетельствующие о существенном различии фрактальных размерностей нормальных и зараженных программных продуктов.

Бесплатно

Численный метод управления динамикой вращательного движения мультироторного беспилотного летательного аппарата

Численный метод управления динамикой вращательного движения мультироторного беспилотного летательного аппарата

Исаев А.М., Линец Г.И., Исаев М.А.

Статья научная

Представлен численный метод, позволяющий обеспечить гладкость формирующей функции, задающей вращательное движение мультироторного беспилотного летательного аппарата. Исследовано поведение образующей функции при конечном шаге интегрирования. Предложенный метод обеспечивает формирование ограниченной по значению угловой скорости вращательного движения с заданными параметрами углового ускорения. Проведено моделирование работы численного метода при формировании виртуального управляющего сигнала для управления типа бэкстеппинг. Результаты моделирования реакции на ступенчатый сигнал показали уменьшение израсходованной энергии, эффективное ограничение угловой скорости и существенное снижение пиковой потребляемой мощности по сравнению с оригинальным методом бэкстеппинга при незначительном увеличении времени переходного процесса. Выбраны значения параметров виртуального управления, обеспечивающие формирование заданных динамических характеристик вращательного движения мультироторного беспилотного летательного аппарата.

Бесплатно

Экспериментальный выбор сигнально-кодовой конструкции для забойной телеметрической системы в условиях реальных помех

Экспериментальный выбор сигнально-кодовой конструкции для забойной телеметрической системы в условиях реальных помех

Суханов Дмитрий Владимирович

Статья научная

В статье изложены результаты сравнения ранее полученных теоретических результатов с экспериментом по выбору наилучшей сигнально-кодовой конструкции для забойных телеметрических систем. Показано сравнение предлагаемых вариантов построения забойной телеметрической системы с вариантом, использованным в скважинном приборе производства ООО «ТехГеоБур». В ходе эксперимента подверглись модернизации в передатчике блок «Кодер помехозащищённого кода», а в приемнике блок «Демодулятор-Декодер». Для корректного сравнения обоих вариантов весьма желательно сравнивать показания, закодированные разными кодами, при одном уровне одинаковых по своим вероятностным характеристикам шумов и при одинаковых искажениях канала. Результаты сравнения представлены в таблице, в которой показаны различные значения достоверности телеметрического параметра «Гравитационный отклонитель»

Бесплатно

Электронные ключи как метод защиты программного обеспечения от несанкционированного использования

Электронные ключи как метод защиты программного обеспечения от несанкционированного использования

Василенко Константин Александрович, Золкин Александр Леонидович, Ляпунов Виталий Николаевич, Семейкин Владислав Андреевич

Статья научная

В статье описываются принципы работы, виды технической реализации и способы применения электронных ключей. Также были рассмотрены основные российские производители электронных ключей, и выявлены особенности их продуктов. При обеспечении должным образом информационной безопасности компании необходимо учитывать правильную настройку и поддержку аппаратных и программных средств защиты информации во избежание убытков, с целью ликвидации рисков получения электронного ключа злоумышленником. Учитывая, что электронные ключи чаще всего относят к аппаратным способам защиты программ от взлома, при этом имеются улучшенные кроссплатформенные аппаратно-программные решения. Их существование обусловлено тем, что разработчики, проектирующие электронные ключи, также предоставляют и комплект разработчика программного обеспечения (SDK) к ним. Компании в своих собственных программных продуктах имеют возможность реализации с помощью SDK всех средств защиты электронных ключей, таких как средства разработки, защита фрагментов кода программы, разработка инструментов автоматической защиты и многое другое.

Бесплатно

Журнал