Материалы секции «Телекоммуникационные системы и компьютерные сети » II международной научно-технической интернет-конференции «Информационные системы и технологии»
В статье представлена математическая модель процесса функционирования системы технического обслуживания и ремонта средств вычислительной техники на основе теории массового обслуживания, позволяющая повысить качество управления сервисным обслуживанием вычислительных сетей промышленных предприятий.
далее...
В статье представлено содержание решения проблемы формирования информационной теории на основе развития методологии ряда ее определяющих теорий: информатики, права, информационно-коммуникационных технологий (ИКТ), информационной безопасности (ИБ) социотехнических систем (СТС) развивающегося информационного общества (ИО).
далее...
В статье предлагается алгоритм аппроксимации, базирующийся на решении упрощения задачи целочисленного линейного программирования и дальнейшего округления дробного решения до целочисленного.
далее...
В данной статье рассматриваются прикладные аспекты реализации подсистемы многофакторной аутентификации пользователей с применением цифрового ключа доступа для сети корпоративных порталов в контексте построения информационных ассоциаций. В частности, представлено законченное техническое решение, предназначенное для использования конечными пользователями, на основе включения в программное окружение клиента сценария управления аутентификацией в форме Java-аплета. Отличительной особенностью данного решения является реализация в цифровом ключе доступа не только функций хранения секретных ключей, но и обработки с их помощью алгоритмами шифрования цифровой идентификационной информации только в рамках устройства. Также исследован механизм интеграции подсистемы многофакторной аутентификации в сеть корпоративных порталов на основе технологии вызова удаленных процедур. Работа по данной тематике проводилась в рамках государственного задания № 8.8504.2013 Минобрнауки РФ.
далее...
В данной статье приводятся некоторые подходы к повышению эффективности контентной фильтрации и основных алгоритмов категоризации текста в интеллектуальном контент-анализе. Целью статьи является выбор наиболее эффективного способа обработки запросов в подсистеме контентной фильтрации.
далее...
В статье рассматривается актуальная проблема необходимости защиты оборудования от несанкционированного съёма информации по техническим каналам и достоинства использования устройства комплексной защиты информации.
далее...
Доклад посвящен моделям и алгоритмам проектирования сетей передачи данных интегрированных АСУ по критерию минимума суммарного потока. Авторы исследуют связь между оптимальным размещением информационных ресурсов с задачей проектирования топологий сетей передач данных (СПД).
далее...
В докладе рассмотрены способы и приемы использования анализаторов протоколов в сетях передачи данных АСУ для оценки их функционирования.
далее...
Предложена методика оценки процедур управления неоднородной вычислительной сети, учитывающей критерий пропускной способности размера кадра.
далее...
В статье предложен новый подход к формированию требований к показателям надежности процесса функционирования телекоммуникационных систем на основе метода приоритетных путей, обеспечивающий значительное снижение затрат для достижения требуемого качества процесса функционирования телекоммуникационных систем.
далее...
В статье приведены результаты, доказывающие невозможность получения адекватного спектра фонем, необходимые для демонстрации формантой структуры речи в учебном процессе вузов связи.
далее...
В данной статье автор освещает проблему несанкционированного доступа к информации и его последствиях. Раскрывается основная модель организационной защиты информации — модель угроз и потенциального нарушителя. Автор рассматривает группы возможных нарушителей безопасности информации, выделяет угрозы, которые они могут представлять.
далее...
В докладе представлены способы и приемы образования замкнутых групп пользователей в корпоративных порталах, базирующиеся на сформированном множестве технических возможностей, позволяющая обеспечить дополнительную защиту от потерь пакетов и обеспечить управление трафиком и очередями пакетов в информационной среде.
далее...
В статье рассматривается методика выявления нарушений в информационной среде газотранспортного предприятия, базирующаяся на обработке данных сетевого трафика и анализе информации из полей сетевых пакетов.
далее...
В связи с возросшей сложностью внедряемых ИТ- систем и требованием обеспечения их надежного функционирования, существует необходимость внедрения новых технологий построения серверных структур, таких как виртуализация серверов. Имеется потребность в разработке эффективных средств и схем перевода традиционных промышленных серверов на технологию виртуализации, вследствие отсутствия аналогов в области транзакционных систем (ERP) и систем управления производством (MES) на реальных промышленных предприятиях.
далее...
Работа посвящена разработке предложенной методики адаптивной маршрутизации вычислительной сети территориально распределенного промышленного предприятия. Решается задача определения эффективных путей прохождения потоков трафика через технологическую подсистему.
далее...
В статье рассматривается актуальная проблема необходимости защиты техники от несанкционированного съёма информации по техническим каналам и достоинства использования устройства комплексной защиты информации.
далее...
В статье рассматривается вопрос необходимости настроек регуляторов в управлении технологическими процессами на мини — НПЗ.
далее...