Прикладная информатика. Научные статьи

Скачать книги из серии Прикладная информатика. Научные статьи


    Методика и результаты тестирования совместимости средств защиты информации и АСУТП

    А. Ю. Юршев

    В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры. Предложена методика оценки совместимости СЗИ и АСУТП с применением программ и методик проведения перекрестных испытаний, используемых при приемке таких систем. Получены практические результаты по оценке совместимости средств защиты информации с АСУТП различных производителей.

    Организация системы прав доступа и ее управления в проекте BlockSet

    А. Ю. Новиков

    В статье рассмотрена архитектура и принципы работы системы прав доступа в проекте BlockSet. Показано устройство как с позиции администрирования, так и с позиции внутренней организации. Авторами показана возможность реализации разграничений прав доступа различного уровня сложности простыми и доступными инструментами проекта BlockSet.

    Квантовая обработка информации: библиометрический взгляд

    А. И. Терехов

    Представлен краткий библиометрический анализ развития исследований в области квантовой обработки информации в период 2000–2017 гг. Выявлены основные мировые игроки, а также источники спонсорской поддержки публикуемых результатов. Рассмотрен внутрироссийский исследовательский ландшафт; определены наиболее продуктивные отечественные организации, а также ученые, внесшие наибольший публикационный вклад в области. Выявлены интенсивность и характерная структура международных соавторских связей России, основные отечественные и зарубежные источники финансирования исследований.

    Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов

    А. Е. Сулавко

    В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному почерку с использованием искусственной иммунной системы. Особенностью подхода является использование новой архитектуры вычислительных элементов (детекторов) в основе иммунной системы. В совокупности детекторы выполняют верификацию биометрических образов на предмет принадлежности к классам «Свой» или «Чужой». Разработанная искусственная иммунная система (сеть) способна к самообучению, в результате чего при каждой аутентификации увеличивается надежность ее решений. Также искусственная иммунная сеть может определить степень старения эталона и факт нахождения пользователя, проходящего аутентификацию в измененном функциональном состоянии. Эта информация может быть использована при реализации процедур разграничения доступа.

    Реализация и оптимизация алгоритма трассировки лучей в оптической системе

    В. В. Байнев

    Статья посвящена описанию разработанных оптимизированных алгоритмов поиска пересечения луча с треугольником и взаимодействия световых лучей с оптической системой. Данные алгоритмы позволяют значительно ускорить процесс моделирования трассировки множества лучей в оптической системе светового прибора для дальнейшего анализа его светотехнических характеристик. В статье приведены интерфейсы взаимодействия этих алгоритмов с внешними модулями разработанного программного комплекса на языке C#. Приведен пример применения данного программного комплекса для моделирования светодиодного модуля на основе вторичной светодиодной оптики свободной формы.

    Экспертно-диагностическая система для анализа предкризисного состояния предприятий металлургического комплекса с использованием растущих пирамидальных сетей

    И. Н. Дрогобыцкий

    В статье изложено построение экспертно-диагностической системы для анализа предкризисного состояния предприятий металлургического комплекса с использованием растущих пирамидальных сетей. В разработке учитывались результаты анализа основных тенденций развития металлургического комплекса РФ. Обосновано применение растущих нечетких пирамидальных сетей. Рассмотрены особенности компьютерной технологии получения экспертных заключений. Дана схема объединения моделирующего программного обеспечения MatLab с экспертно-диагностической системой в СУБД Caché. Рассмотрена диаграмма основных классов экспертно-диагностической системы.

    Мошенничество в онлайн-торговле

    А. А. Протасова

    Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В работе описаны особенности различных видов мошенничества, эффективные и популярные программы по предотвращению мошенничества в онлайн-торговле, и исследованы характеристики работы программ по отслеживанию подозрительных транзакций. Статья предназначена для формирования представления о наиболее распространенных способах мошенничества с платежами в онлайн-торговле и комплекса мер по их предотвращению.

    Использование искусственного интеллекта – реальность и перспективы

    О. П. Култыгин

    В последнее время все чаще говорят о внедрении в различные сферы человеческой деятельности нейронных сетей, систем искусственного интеллекта, машинного обучения. Это затрагивает новые проекты, такие как беспилотные автомобили, программы расшифровки последовательности ДНК, космические роботы, роботы для функционирования во вредных средах, системы распознавания человеческой речи и синтеза человеческой речи. Но чаще всего о применении в своей новой продукции искусственного интеллекта говорят производители смартфонов.

    Три состояния информации: восприятие, сущность, смысл

    В. Н. Волкова

    В статье характеризуются и интерпретируются понятия, введенные в теории информационного поля А. А. Денисова, а также в дискретный вариант этой теории – информационный подход к анализу систем: чувственная информация (информация восприятия, элементная база, данные), логическая информация (сущность или информационный потенциал) и их логическое пересечение, которому в теории А. А. Денисова соответствует категория информационной сложности, содержание, смысл. Показано, каким образом возникли эти понятия в теории информационного поля в результате двух законов отражения – чувственного и логического, как интерпретируются эти понятия в дискретном варианте теории, какие меры можно вводить для измерения этих стадий преобразования информации на основе детерминированного и вероятностного подходов, выбирая их с учетом конкретных задач и условий применения теории А. А. Денисова.

    Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет

    Д. В. Денисов

    В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского контроля, ограничивающих доступ к нежелательному контенту, а также ограничивающих время пользования устройством или работы конкретных приложений. Проводится сравнительный анализ соответствующих программных средств, определяются рекомендации по их выбору и перспективы развития.