Статьи журнала - НБИ технологии

Все статьи: 502

Анализ информационных угроз промышленной безопасности

Анализ информационных угроз промышленной безопасности

Жарков Григорий Владимирович, Шевцов Вадим Юрьевич

Статья научная

Определена актуальность информационной безопасности промышленных предприятий. Рассматриваемые угрозы информационной безопасности автоматизированных систем управления технологическими процессами сгруппированы по их источникам, а также по признаку преднамеренности их возникновения. Приведены некоторые примечательные инциденты безопасности. Сделан вывод о необходимости повышения защищенности информационных систем промышленных предприятий.

Бесплатно

Анализ лингвистических методов информационного воздействия на сознание человека

Анализ лингвистических методов информационного воздействия на сознание человека

Ожиганова Марина Ивановна, Дергачева Ирина Игоревна, Калита Анастасия Олеговна

Статья научная

Проанализированы различные лингвистические методы для обнаружения информационного воздействия на сознание человека. Показано, что классический подход к определению видов речевых действий очень удобен. Однако при таком подходе практически полностью ускользает реальная семантика фраз естественного языка, осуществляющих речевые действия, что можно компенсировать методикой использования контент-анализа и использованием баз данных для информационной системы.

Бесплатно

Анализ методов защиты erp-систем

Анализ методов защиты erp-систем

Жарков Григорий Владимирович, Пшеничный Сергей Васильевич, Ожиганова Марина Ивановна

Статья научная

В данной статье описана основная структура ERP-систем. Приведена статистика распространенности ERP-систем на мировом рынке. Рассмотрены разнообразные способы защиты для основных уровней ERP-системы. Проанализированы как общие, так и индивидуальные методы защиты данных ERP-системы.

Бесплатно

Анализ передачи дискретных сообщений в системах мультиплексирования с ортогональным частотным разделением каналов

Анализ передачи дискретных сообщений в системах мультиплексирования с ортогональным частотным разделением каналов

Аль-Кади Усама Джабер Гаиб, Тазифуа Бертус Аминаджиа, Семенов Евгений Сергеевич

Статья научная

Высокие скорости передачи данных требуются в современных цифровых системах радиопередачи. Но увеличение скорости передачи данных приводит к ухудшению качества передачи и высокому BER (частоте битовых ошибок). Технология OFDM, которая была внедрена в 1960-х гг., все эти функции реализует. В этой работе исследуется влияние каналов с замиранием на передачу информации в системах OFDM. В беспроводных системах передачи дискретных сообщений, параметры канала очень сильно влияют на качество передачи, так как происходит влияние на полезный сигнал помех, шумов и замираний. Замирание очень частое явление в беспроводных системах связи, влияющее на сдвиг фазы сигнала. В условиях городской среды имеет место быть и многолучевое распространение сигналов, так как сигналы распространяются по двум или более путям, прежде чем достичь приемника. В зависимости от среды распространения сигнала и условий связи можно выделить мелкомасштабные замирания. При этом происходит значительные изменения амплитуды и фазы сигнала. Мелкомасштабные замирания происходят в меньшем масштабе, сравнимом с длиной волны передаваемого сигнала, и часто меняются по всему тракту сигнала, и могут изменяться один или несколько раз в течение времени передачи символа, что приводит к так называемым плоским (гладким) и частотно-селективным замираниям. Полученные результаты показывают влияние замирания на цифровую систему передачи (OFDM). Три используемых профиля задержек дискретных сообщений представляют среду распространения с низкой, средней и высокой задержкой соответственно. С помощью программного обеспечения SystemVue построена модель беспроводной цифровой системы связи (OFDM).

Бесплатно

Анализ поведения трафика при переходе с одного уровня иерархии сети на другой

Анализ поведения трафика при переходе с одного уровня иерархии сети на другой

Гомазкова Л.К., Безбожнов О.Н., Усама Джабер Гаиб Аль-Кади, Галич С.В., Чадаев Д.И.

Статья научная

С помощью иерархической модели можно более рационально распределить имеющиеся ресурсы и создать сеть, имеющую более устойчивую структуру и более высокую степень защиты данных, поэтому такая модель наиболее предпочтительна при проектировании компьютерных сетей. В работе проведено исследование поведения трафика при переходе от одного уровня иерархии сети к другому, выполненное на основе исследования значений степени самоподобия трафика при данном переходе.

Бесплатно

Анализ российской нормативной базы по обеспечению электромагнитной совместимости микропроцессорных устройств релейной защиты и автоматики

Анализ российской нормативной базы по обеспечению электромагнитной совместимости микропроцессорных устройств релейной защиты и автоматики

Зенина Е.Г.

Статья научная

В работе рассмотрены спорные вопросы, закрепленные в нормативных документах по обеспечению электромагнитной совместимости (ЭМС) микропроцессорных устройств релейной защиты (МУРЗ). Предложены решения для внедрения в теорию и практику обеспечения ЭМС в электроэнергетике.

Бесплатно

Анализ свойств и характеристик паролей для аппаратного менеджера на основе микроконтроллера arduino

Анализ свойств и характеристик паролей для аппаратного менеджера на основе микроконтроллера arduino

Лебеденко Алексей Владимирович, Васильев Евгений Сергеевич

Статья научная

Статья посвящена пользовательской аутентификации, энтропии паролей и допустимым паролям для сайтов, методам усовершенствования аутентификации путем разработки аппаратного менеджера пароля на основе микроконтроллера Arduino.

Бесплатно

Анализ современных систем хранения данных

Анализ современных систем хранения данных

Шевцов Вадим Юрьевич, Абрамов Евгений Сергеевич

Статья научная

В статье анализируются сетевые и облачные системы хранения данных. Приводится обзор их видов, свойств, угроз и методов защиты от данных угроз. Также приводится сравнение существующих сетевых и облачных систем хранения данных.

Бесплатно

Анализ современных угроз информационной безопасности

Анализ современных угроз информационной безопасности

Тершуков Дмитрий Анатольевич

Статья научная

В статье анализируются внешние и внутренние угрозы информационной безопасности. Вследствие реализации данных угроз автором выделяются приоритеты для специалистов в сфере информационных технологий и безопасности.

Бесплатно

Анализ спектра звукового сигнала

Анализ спектра звукового сигнала

Терехов Артем Владимирович, Гужаковская Кристина Петровна

Статья научная

Аудиальная информация занимает одну из больших долей из всей информации, которую человек может воспринимать посредством разных органов чувств. Чаще всего люди используют речевую информацию для общения с другими людьми. Но не весь спектр звуковых частот занимает речь. Естественно звуковая информация должна быть защищена, как и любая другая информация. Понять от чего нужно защищать информацию, могут помочь механизмы анализа спектра звукового сигнала.

Бесплатно

Анализ технологий защиты от идентификации веб-браузеров

Анализ технологий защиты от идентификации веб-браузеров

Московченко Валерий Михайлович, Столяров Данил Олегович, Горбунов Александр Андреевич, Белянин Владислав Игоревич

Статья научная

В статье рассмотрена проблема сохранения анонимности в сети. Описаны основные технологии для отслеживания действия пользователей сайтов, принцип их работы. Выделены преимущества и недостатки технологий cookies и fingerprints и методы защиты от данных технологий.

Бесплатно

Анализ увеличения пропускной способности линий сверхвысокого напряжения

Анализ увеличения пропускной способности линий сверхвысокого напряжения

Прибытков Юрий Борисович, Зенина Елена Геннадьевна

Статья научная

Проведен сравнительный анализ линий сверхвысокого напряжения разных классов напряжения с использованием различных марок проводов. Сделаны выводы о целесообразности применения различных вариантов линий исходя из проведенного технико-экономического расчета.

Бесплатно

Анализ угроз и уязвимостей концепций IoT и IIoT

Анализ угроз и уязвимостей концепций IoT и IIoT

Шевцов Вадим Юрьевич, Касимовский Никита Павлович

Статья научная

Данная статья описывает концепции IoT и IIoT угрозы информационной безопасности для них. Рассмотрены концепции интернета вещей и промышленного интернета, виды возможных устройств, основные проблемы информационной безопасности. Также выделены рекомендации по защите данных технологий и приведены результаты исследований крупных компаний в данной области.

Бесплатно

Анализ электромагнитной совместимости микропроцессорных устройств релейной защиты и автоматики

Анализ электромагнитной совместимости микропроцессорных устройств релейной защиты и автоматики

Зенина Е.Г.

Статья научная

Рассмотрены основные причины отказов в работе, ложных и излишних срабатываний микропроцессорных устройств релейной защиты (МУРЗ). Выявлены основные пути решения проблемы электромагнитной совместимости (ЭМС) в электроэнергетике. Предложено решение для повышения надежности работы МУРЗ и показан путь развития проблемы ЭМС в электроэнергетике.

Бесплатно

Анализ эффективности управления социально-экономическими и инновационными процессами на уровне современного города

Анализ эффективности управления социально-экономическими и инновационными процессами на уровне современного города

Бахрачева Юлия Сагидулловна, Квасова Полина Андреевна

Статья научная

В работе проведен анализ эффективности управления социально-экономическими и инновационными процессами на уровне современного города на примере административных центров Южного федерального округа. Для оценки эффективности управления предложено использовать обобщающие критерии и интегрированные показатели эффективности.

Бесплатно

Аналитический обзор метрик, используемых для оценки качества мультимедийной информации

Аналитический обзор метрик, используемых для оценки качества мультимедийной информации

Керенцева Нина Дмитриевна, Трофимов Александр Игоревич

Статья научная

Качество данных - показатель, характеризующий какую-либо передаваемую информацию, которую можно измерить. Само слово «измерить» предполагает оценку этих данных, качество которых может быть описано и количественно представлено. Метрика, в свою очередь, является по сути объективной оценкой в ходе проведения тестирования, позволяющего определить искажения данных, возникающих при передаче, кодировании, оцифровке, сжатии, декодировании видеоданных. В статье рассмотрены такие метрики, как PSNR и VQM, проведен анализ стандарта ITU-R-BT.500-8.11.

Бесплатно

Аналитический обзор нововведений стандарта IEEE 802.11АХ

Аналитический обзор нововведений стандарта IEEE 802.11АХ

Тюхтяев Дмитрий Александрович, Морозов Дмитрий Александрович

Статья научная

В настоящее время в связи с бурным развитием беспроводных сетей малого действия, увеличением количества потребления трафика (в связи с пандемией и переводом сотрудников на удаленную работу), увеличением количества беспроводных устройств и требованиям к пропускной способности каналов связи и задержек, возникающих в них, пропускной способности и характеристик стандарта 802.11ac стало не хватать. Для устранения данных недостатков в 2019 году был представлен стандарт IEEE 802.11ax, окончательно утвержден он был 1 февраля 2021 года. Данный стандарт носит коммерческое название Wi-Fi 6. В стандарте 802.11ax разработчики сфокусировались на энергетической эффективности, емкости и пропускной способности канала связи. Улучшение этих параметров привело к 4-кратному увеличению средней пропускной способности на пользователя и повышению качества обслуживания клиентов. Эти улучшения актуальны как для наружных, так и внутренних абонентов. В статье представлены новые технологии, применяемые в стандарте IEEE 802.11ax (Wi-Fi 6), такие как, MU-MIMO, OFDMA, Color Code BSS, Beamforming. MU-MIMO позволяет одновременно передавать данные нескольким абонентским станциям. Технология OFDMA позволяет увеличить пропускную способность канала связи. Технология Color Code BBS позволяет опознавать сеть по типу «свой - чужой» при обмене данными между роутером и другими устройствами внутри сети Wi-Fi по стандарту 802.11ax.

Бесплатно

Аспекты анализа защищенности и уязвимостей мобильных приложений

Аспекты анализа защищенности и уязвимостей мобильных приложений

Макарян Александр Самвелович, Карманов Михаил Александрович

Статья научная

В рамках данной работы были рассмотрены варианты реализации защиты локальных данных приложений на мобильных устройствах, имеющих операционные системы Android и iOS. В качестве исследуемых программ были выбраны следующие: мессенджеры WhatsApp, Viber, Telegram, WeChat, Signal. В ходе анализа были определены и классифицированы хранимые в приложениях локальные данные. В качестве результатов были получены данные об имеющихся в программах механизмах защиты, хранимых типах данных, потребовавшихся инструментах и технологиях, а также предположения по улучшению защиты хранимых локальных данных программ.

Бесплатно

Аспекты повышения электрической прочности устройств с фокусирующими ионно-оптическими системами

Аспекты повышения электрической прочности устройств с фокусирующими ионно-оптическими системами

Сторожаков Станислав Юрьевич, Чернявский Алексей Николаевич

Статья научная

В статье рассматриваются вопросы повышения электрической прочности различных ионно-оптических систем. Приведен анализ особенностей работы различных ионно-оптических систем, применяемых на практике.

Бесплатно

Базальтофибробетон - технология будущего

Базальтофибробетон - технология будущего

Кондрашов Григорий Михайлович, Гольдштейн Борис Михайлович

Статья научная

Дисперсное армирование бетона с использованием композитной фибры, производимой из расплава базальтовых пород, обеспечивает значительные физико-механические преимущества базальтофибробетона (БФБ).

Бесплатно

Журнал