Статьи журнала - НБИ технологии
Все статьи: 502
Опыт создания и развития системы защиты информации Волгоградской области
Статья научная
В статье анализируется опыт создания и развития системы защиты информации Волгоградской области. Исследованы основные задачи системы защиты информации, предложена организационная структура системы защиты информации Волгоградской области.
Бесплатно
Статья научная
В статье рассмотрено влияние ориентационной вытяжки биоразрушающихся полимерных композиционных пленок на основе полиолефинов и биополимеров, полученных методом экструзии расплава с раздувом рукава, на процессы окисления, фотоокисления и биодеградации. Показано, что ориентационная вытяжка приводит к снижению кинетики биоповреждения саморазрушающихся пленок на основе синтетических и биополимеров.
Бесплатно
Основные направления развития инноваций на предприятиях нефтяной отрасли
Краткое сообщение
Бесплатно
Основные принципы защиты информации в российской федерации в условиях перехода к цифровой экономике
Статья научная
В статье анализируются требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Показано, что они должны выполняться на всех стадиях (этапах) жизненного цикла в ходе создания (модернизации), эксплуатации и вывода из эксплуатации значимого объекта.
Бесплатно
Основы организации адаптивных систем защиты информации
Статья научная
В данной статье рассматриваются общие принципы построения адаптивных систем. Также исследованы существующие подходы к организации адаптивных систем защиты информации.
Бесплатно
Статья научная
В настоящее время все товары народного потребления: упаковка лекарственных средств, клубные, банковские и дисконтные пластиковые карты, разного рода служебные пропуска, ювелирные изделия, снимки диагностического медицинского оборудования, обложки аудио- и видеопродукции - снабжаются разного рода маркировками и ярлыками, содержащими необходимые реквизиты продукции. Подробно описан процесс формирования знаков у струйных принтеров с непрерывной подачей красящего вещества и с капельным микродозатором, а также у термографических печатающих устройств, разделяющихся на два типа: принтеры с прямым нагревом и принтеры с переносом красящего вещества. Cравниваются способы формирования цветного графического изображения при печати с помощью струйных и термопринтеров и процессов формирования цветопередачи тонов. Знание этих процессов облегчает понимание способов формирования цветного графического изображения при струйной и термосублимационной печати. Каждый из этих способов влечет за собой появление характерных именно для него диагностических признаков как в текстовых, так и в графических изображениях. Это необходимо учитывать при проведении технико-криминалистических экспертных исследований реквизитов документов, выполненных описанными способами печати.
Бесплатно
Статья научная
Актуальность работы обусловлена постоянно растущими требованиями к проектированию защищенных информационных систем, которые представляют собой класс (подсистему) автоматизированных систем. В работе рассмотрены вопросы содержания и методики проведения практических занятий по дисциплине «Основы имитационного моделирования автоматизированных систем».
Бесплатно
Особенности рассеяния высокочастотного электромагнитного поля наноразмерной ферромагнитной сферой
Статья
Бесплатно
Особенности формирования товарной политики в современных условиях инновационного развития
Статья
Бесплатно
Отдельные результаты применения программного средства аутентификации по клавиатурному почерку
Статья научная
Процесс аутентификации пользователей в различных системах заслуживает особого внимания, когда речь идет о необходимости достоверного подтверждения прав доступа субъектов доступа к объектам доступа. Скорость распространения информационных потоков в современном обществе, переход к удаленному подключению к информационным системам и их использование во всех сферах жизни человека побуждают злоумышленников к поиску способов обхода методов, позволяющих отличать нужных пользователей системы от всех остальных. А значит, актуальной является задача повышения уровня надежности процесса аутентификации в предприятиях и организациях, за основу полноценного функционирования которых отвечает возможность предоставления удаленного доступа пользователей в информационные системы. Проведенный анализ существующих способов и методов аутентификации показал, что аутентификация, проводимая исключительно по единичному признаку не всегда может в достаточной степени подтвердить подлинность субъектов информационной системы, а значит, необходимо рассмотреть возможность построения модели двухфакторной аутентификации. В рамках проводимого исследования принято решение о разработке программного средства, реализующего модель двухфакторной аутентификации по парольной, как самой простой и распространенной, и биометрической (гарантирующей наиболее высокую точность по сравнению с другими существующими способами проверки идентичности) составляющим. Среди рассматриваемых методов биометрической аутентификации особое внимание было уделено клавиатурному мониторингу, направленному на решение задачи распознавания клавиатурного почерка и позволяющему способствовать построению подсистемы защиты информации в компьютерных системах при проведении процедур идентификации и аутентификации пользователей. Основным результатом, полученным при проведении экспериментального исследования применения разработанного программного средства, является ограничение возможности получения несанкционированного доступа к корпоративной информации за счет более точного распознавания аутентификационных признаков субъектов информационных систем.
Бесплатно
Оценка вязкости разрушения сталей по результатам контактного деформирования
Статья научная
В работе рассмотрены теоретические зависимости между энергетическими параметрами в малой пластической зоне перед фронтом трещины и по глубине пластической зоны при вдавливании. Показано, что удельные энергии пластической деформации на единицу поверхности разрушения и по глубине пластической зоны пропорциональны.
Бесплатно
Оценка инвестиционной привлекательности инновационных проектов на различных стадиях коммерциализации
Статья научная
В статье приводится авторская градация развития жизненного цикла инновационного проекта в соответствии с которой, жизненный цикл разбивается на четыре этапа («технологических коридора»): «интеллектуальный», «лицензионный», «франчайзинговый» и «производственный», заканчивающихся созданием продукта, готового к выходу на соответствующий рынок. Рассматриваются проблемы финансирования и обосновывается поиск инвестора для каждого из этапов. Проводится эвальвация эффективности участия инвестора в проекте на каждом из четырех этапов коммерциализации.
Бесплатно
Статья научная
Представлены предложения по оценке качества управляемости сети связи, описаны свойства оперативности, результативности и ресурсопотребления. Качество принимаемых решений рассмотрено с точки зрения обоснованности, адекватности и защиты информации.
Бесплатно
Оценка точности методов краткосрочного прогнозирования нагрузки компьютерной сети
Статья научная
В статье представлен обзор и краткое описание некоторых методов краткосрочного прогнозирования. Также проведена оценка точности полученных с помощью рассмотренных методов прогнозов количества пакетов в компьютерной сети.
Бесплатно
Оценка уровня информационной безопасности предприятия через остаточный риск
Статья научная
Для автоматизации процесса оценки уровня информационной безопасности предприятия разработана система мониторинга и аудита. В ее основу положена многозвеньевая система защиты и оценка остаточного риска.
Бесплатно
Оценка эффективности катастрофоустойчивых решений
Статья научная
Разработана и описана методика оценки эффективности катастрофоустойчивых решений.Создана программная модель, реализующая методику. Проведены экспериментальные исследования по оценке эффективности сочетания катастрофоустойчивых решений для информационных систем различного типа.
Бесплатно
Статья научная
В статье разработана формализованная модель оценки эффективности применения комплексных инженерно-технических средств защиты объектов особой важности. Созданы алгоритмы программного комплекса по оценке эффективности применения комплексных инженерно-технических средств защиты объектов особой важности. Проведены экспериментальные исследования для оценки эффективности применения комплексных инженерно-технических средств защиты объектов особой важности.
Бесплатно