Материалы секции «Прикладные аспекты передачи и защиты информации» VI Международной научно-технической конференции «Информационные технологии в науке, образовании и производстве»
В данной статье автор освещает проблему идентификации в Интернет устройств и пользователей, связь этих задач, а также исходные данные для построения распознавателя проводящего идентификацию.
далее...
Рассматриваются характеристики алгоритма адаптивной компенсации эхо-сигналов в диапазоне значимых значений задержек систем телекоммуникаций аудиообмена. Показано, что рассмотренный алгоритм обеспечивает высокую скорость сходимости и высокую степень подавления эха при настроенном адаптивном фильтре около локализованной окрестности задержек.
далее...
В статье описан подход к построению модели линейного канала связи с памятью на основе характеристических функций и вероятностной смеси распределений сигналов.
далее...
В статье рассматривается процесс автоматизации оценки уровня информационной безопасности объекта информатизации, путем создания автоматизированной системы. Основными функциями разработанной системы являются: проведение аудита информационной безопасности, формирование модели угроз ИБ, формирование рекомендаций по созданию системы защиты информации, формирование организационно-распорядительной документации.
далее...
В статье рассмотрены философские и методологические аспекты развития информационных технологий. Авторы исследуют угрозы безопасности, возникающие в результате инфокоммуникационной революции, рассматривают методологические проблемы современного информационного противоборства.
далее...
В статье изложены особенности процесса перевода аналоговых фонограмм на цифровые носители в условиях учебных и научных учреждений. Приведена классификация акустических и электромагнитных помех. Описаны аналоговые и цифровые методы борьбы с помехами. Рассмотрены аналоговые устройства шумопонижения.
далее...
В данной статье рассматривается в ближайшем приближении один из наиболее популярных алгоритмов категоризации текста — байесов классификатор. Целью статьи является рассмотрение теоретических основ затронутого алгоритма, а так же его практическая реализация и тестирование прототипа на базе текстовых сообщений.
далее...
В данной работе рассматриваются способы аудита безопасности объектов информатизации и анализируются основные методы оценки защищенности объекта информатизации на основе существующих моделей. В процессе рассмотрения предлагаются алгоритмы оценки состояния защищенности и расчета количественных показателей системы обеспечения информационной безопасности объекта информатизации.
далее...
Рассмотрена алгоритм обработки данных технологических процессов для промышленных хранилищ газа (ПХГ), не только обеспечивает мониторинг всей производственной панорамы, но и позволяет преодолеть непродуктивность разделения тактических задач оперативного управления объектами и стратегических задач управления ПХГ.
далее...
Предложен подход к решению задачи распределения ресурсов спутникового канала обмена данными оперативно-диспетчерского управления газотранспортными предприятиями, учитывающий особенности стека протоколов телекоммуникационных сетей.
далее...
В данной статье авторами по результатам статистической обработки экспериментальных данных ослабления радиосигнала спутникового канала Ku-диапазона в условиях атмосферных возмущений предложена структура формирующего фильтра, генерирующего выборочные значения отношения сигнал/шум с заданными функциями распределения и спектрально-корреляционными свойствами.
далее...
В данной статье рассматривается механизм единого сеанса доступа для определенного пользователя в рамках всей распределенной сети, на примере сети корпоративных порталов. Реализация данной модели сеансового доступа обеспечивает однократную аутентификацию пользователя в сети порталов независимо от того, к каким узлам произошло первое и последующие обращения. Это, соответственно, определяет только одну произвольную точка входа пользователя в сеть порталов.
далее...
В данной статье автор освещает проблему построения взаимодействия пользователя с сервисом, предоставляющим услуги облачного хранения данных, анализирует возможные методы его осуществления, формирует общую схему построения взаимодействия и описывает зависимость системы взаимодействия от требований, предъявляемых к целевому сервису облачного хранения данных.
далее...
В статье рассмотрена проблема обеспечения конфиденциальности документов в процессе документооборота. Представлен возможный путь решения проблемы конфиденциальности документов при современном документообороте — разработка специализированного Интернет-сайта системы обеспечения конфиденциальности документов. Описано решение одной из наиболее важных задач при создании Интернет-системы обеспечения конфиденциальности документов — разработка единой системы аутентификации данной системы.
далее...