|  
      
     | 
      | 
     
       АННОТАЦИИ 
        СТАТЕЙ ЖУРНАЛА "ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ" №3, 2006 
        на русском и английском языках 
      К оглавлению 
      
         
          |  
             В. 
              Г. Домрачев, д-р техн. наук, проф., Д. С. Безрукавный, Московский 
              государственный университет леса, 
              Э. В. Калинина, канд. техн. наук, И. В. Ретинская, 
              д-р техн. наук, проф., РГУ нефти и газа им. И. М. Губкина, 
              А. К. Скуратов, канд. техн. наук, доц., ГНИИ ИТТ "Информика" 
               
              Нечеткие методы в задачах мониторинга сетевого трафика 
               
              Рассматривается построение математической статистической модели 
              для описания режима нормальной работы и предсказания временного 
              ряда для трафика загрузки каналов сети RUNNet.ru, а также программа 
              "Анализатор трафика", предназначенная для решения задач 
              сетевого администрирования при мониторинге телекоммуникационной 
              системы. Компонентами модели являются тренд, периодические функции, 
              случайный шум и аномальные наблюдения. Для идентификации причин 
              отклонений от нормального профиля работы и определения меры опасности 
              отклонений используются критерии, основанные на нечетких методах 
              оценивания ситуации сетевым администратором. Нечеткий контроль повышает 
              надежность мониторинга сети, сигнализирует о превышении допустимого 
              уровня опасности как при сохранении прежней системы регистрации 
              трафика или функционирования конфигурации сети, так при несанкционированных 
              атаках на сеть. Программа "Анализатор трафика" написана 
              на языке Borland Delphi 6.0 и предназначена для использования с 
              операционными системами семейства Windows. 
            Стр. 2 - 10 
             
            Domratchev V. G., Bezrukavniy D. S., Kalinina E. V., Retinskaya 
              I. V., Skuratov A. K. 
               
              Fuzzy Methods in Traffic Monitoring Tasks 
               
              In the article the construction of mathematical statistical model 
              for the description of a normal work mode and a prediction of time 
              lines for the loading channels traffic of network RLJNNet.ru is 
              considered, and also the program "Analyzeг of the traffic" 
              is intended for the decision of network administration tasks at 
              monitoring telecommunication system. Components of model are trend, 
              periodic functions, casual noise and abnormal supervision. For identification 
              of the deviations reasons from a normal structure of work and definition 
              of a danger measure of deviations the criteria based on fuzzy methods 
              of situation estimation by the network manager are used. The Fuzzy 
              control raises reliability of a network monitoring, signals about 
              excess of an allowable level of danger as at preservation of former 
              registration system of the traffic or a network's configuration 
              functioning, so ait the non-authorized attacks on a network. The 
              program the "Analyzer of the traffic" is written in language 
              Borland Delphi 6.0 and intended for use with the family Windows 
              operational systems. 
            
             
           | 
         
         
          |  
             В. И. Джиган, канд. техн. наук, 
              Государственное унитарное предприятие г. Москвы Научно-производственный 
              центр "Электронные вычислительно-информационные системы" 
              (ГУП НПЦ "ЭЛВИС") 
               
              Нормализованные лестничные RLS-алгоритмы для адаптивной фильтрации 
              нестационарных сигналов 
               
              Рассматриваются вычислительные процедуры нормализованных лестничных 
              быстрых RLS-алгоритмов со скользящим окном и (или) динамической 
              регуляризацией корреляционной матрицы адаптивного фильтра. Приведены 
              структуры адаптивных фильтров, использующих такие алгоритмы. Данные 
              алгоритмы ориентированы на обработку нестационарных сигналов в приложениях, 
              не требующих вычисления весовых коэффициентов адаптивного фильтра 
              в явно" виде, где интересуемым выходным сигналом является лишь 
              сигнал ошибки фильтра. 
            Стр. 11 - 19 
             
            Djigan V. I. 
               
              Normalized Lattice КLS-Algorithms for Adaptive Filtering of Nan-Stationary 
              Signals 
               
              The paper considers the computational procedures for normalized 
              lattice fast RLS adaptive filtering algorithms. The sliding window 
              and (or) regularization are used in the estimation of the adaptive 
              filter correlation matrix. The architectures of the adaptive fillers, 
              which use the algorithms, are presented. The considered algorithms 
              can be used for the processing of non-stationary signals in adaptive 
              filters that do not require the computations of filter weights and 
              the output signal of a filter is error signal only. 
               
             
            
            
            наверх  
             
           | 
         
         
          |  
             С. С. Белугин, 
              МИЭТ, С. А. Кокин. UniquelCs 
               
              Табличная модель МОП транзистора для быстрого временного моделирования 
               
              Разработана табличная модель МОП транзистора, построенная на 
              основе модели BSIM4. Предложен способ существенного повышения точности 
              табличной модели до результатов, сопоставимых с результатами аналитической 
              модели, а также способ сокращения объемов памяти, занимаемой табличной 
              моделью. 
            Cтр 20 - 23  
               
              Belugin S.S., Kokin S. A.  
               
              Table Model of MOS Transistor for fast Transient Simulation 
               
              Table model of MOS transistor was developed on basis of BSIM4 model. 
              Method of significant rise of accuracy for table models was proposed. 
              The accuracy of results getting by new method is comparable with 
              accuracy of results gelling by physical model Method of working 
              memory reduction required for table model was proposed. 
             
            
             
           | 
         
         
          |  
             А. А. Яковлев, 
              канд. техн. наук, 
              Волгоградский государственный технический университет 
               
              Синтез моделей физического принципа действия преобразователей энергии 
              с газообразным рабочим телом 
               
              Рассмотрена последовательность построения модели физического принципа 
              действия, используемая для поискового конструирования преобразователей 
              энергии с газообразным рабочим телом. Описана структура программно-информационного 
              комплекса синтеза технических решений лазеров на углекислом газе, 
              осуществляющего компьютерную поддержку на начальных стадиях проектирования. 
            Стр. 23 - 28  
               
              Yakovlev A. A.  
               
              Synthesis of Models of a Physical Principle of Action Converters 
              of Energy with a Gaseous Working Body 
               
              The sequence of construction of model of a physical principle of 
              the action, used for search designing converters of energy with 
              a gaseous working body is considered. The structure of a program 
              information complex of synthesis of technical decisions of lasers 
              on the carbonic gas, carrying out computer support on initial design 
              stages is described. 
            
             
           | 
         
         
          |  
             А. М. Башлыков, канд. 
              физ.-мат. наук, 
              А. А. Соколов, канд.техн. наук, Вычислительный Центр им. 
              А. А. Дородницына РАН, г. Москва 
               
              Принципы и возможности работы лингвистической системы проверки правописания 
               
              Рассматривается алгоритм, позволяющий 
              из имеющегося словаря основ с приписанными морфологическими классами 
              автоматически построить список характеристических суффиксов. Формулируется 
              набор эвристических правил отбрасывания неинформативных основ и 
              усечения оставшихся информативных исходя из сравнения сродства соседних 
              основ в словаре с инверсионным алфавитным порядком. Приводятся данные 
              об эффективности работы предложенного алгоритма для системы проверки 
              правописания. Подробно изложены возможности системы. 
            Стр. 29 - 36 
            Bashlykov A. M., Sokolov A. A.  
               
              Principles and Possibilities of Linguistic System Work Test Spelling 
               
              Algorithm permitting to construct the list of characteristic suffixes 
              automatically from the existing dictionary of based with ascribed 
              morphological classes is considered. Collection of heuristically 
              rules of rejection of noninforrnative bases and truncation of the 
              remained informative bases starting from the comparison of the contiguous 
              neighboring bases in the dictionary with inversion alphabetical 
              order is formulated. Data about the effectiveness of work of proposed 
              algorithm for system of test spelling are reduced, the possibilities 
              of system are stated. 
             
            
             
           | 
         
         
          |  
            
             В. 
              Н. Якимов, д-р техн. наук, проф., Г. Н. Дьяконов, А. В. Машков, 
              Самарский государственный технический университет 
               
              Формирование онтологии предметной области на основе анализа NFL-континуума 
               
              Рассматривается подход, с помощью которого инженер знаний может 
              разработать описание предметной области на уровне понятий более 
              высоком, чем уровень языка представления знаний. Выделяемые классы 
              понятий и их отношения рассматриваются как метатерми-ны для составления 
              онтологии предметной области. 
            Стр. 36 - 39  
             
            Yakimov V. N., Dyakonov H. N., Mashkov A. V.  
               
              Creation Ontology a Subject Domain on the Basis of Analysis NFL-Conlinuum 
               
              The approach which help the engineer of knowledge to develop the 
              description of a subject domain at a level of concepts higher, than 
              a level of knowledge representation language is offered. Selected 
              classes of concepts and (heir relations are considered, as metaterms 
              for drawing up ontology a subject domain. 
               
             
            
            
             
            В. А. Бобков, 
              д-р техн. наук, С. В. Мельман, 
              Институт автоматики и процессов управления ДВО РАН, г. Владивосток 
               
              Рендеринг октантных сцен 
               
              Предложен алгоритм анимационной визуализации вексельных сцен, 
              основанный на методе рельефных текстур. Проведен сравнительный анализ 
              модификаций алгоритма в зависимости от числа используемых базовых 
              изображений. Рассмотрена схема распараллеливания алгоритма с реализацией 
              на многопроцессорной вычислительной системе MBC-1OOO. 
            Стр. 39 - 46  
             
            Bobkov V. A., Melman S. V.  
            Rendering of the Octant Scenes 
               
              A novel relief-texture based algorithm for voxel scenes visualization 
              is proposed. Comparative analysis of algorithms modifications against 
              the number of based images was carried out. Paralleling scheme of 
              the algorithm was implemented on parallel system MBC-1000. 
               
             
            наверх 
             
             
             М. А, Еремеев*, д-р техн. наук, 
              Н. А. Молдовян ** д-р техн. наук, 
              А. А. Молдовян**, д-р техн. наук 
              * Военно-космическая академия имени А. Ф, Можайского, 
              ** Научный филиал ФГУП НИИ "ВЕКТОР", специализированный 
              центр программных систем "СПЕКТР" 
               
              Исследование стойкости подстановочно-перестановочного алгоритма 
              шифрования к дифференциальному методу анализа 
               
              В настоящее время одной из актуальных задач встраивания механизмов 
              защиты в информационные и телекоммуникационные системы является 
              задача высокоскоростной реализации блочных шифров при минимальном 
              количестве используемых ресурсов и сохранении требуемого уровня 
              стойкости. Данная работа посвящена исследованию блочного шифра Eagle-128, 
              основанного на применении классических подстановочно-перестановочных 
              сетей и управляемых подстановочно-перестановочных сетей (УЛПС), 
              построенных с использованием управляемых подстановочных блоков F2/2. 
              Проведено оценивание дифференциальных характеристик данного шифра, 
              характеризующих его стойкость к дифференциальному методу анализа. 
              Определено минимально необходимое число раундов шифрования. 
            Стр. 46 - 52  
            Eremeev M. A., Moldovyan N. A., Moldovyan A. A.  
               
              Security Investigation of a Substitution Permutation Encryption 
              Algorithm Against Differential Analysis  
               
              Currently one of important problems of the embedding security mechanisms 
              in information and telecommunication systems is the development 
              of the fast block ciphers suitable to cheap hardware implementation, 
              which provide the required security level against all known attacks. 
              The paper is devoted to investigation of the Eagle-128 cipher that 
              combines the classical substitution permutation networks with controlled 
              substitution permutation networks constructed using controlled elements 
              F2/2. Differential characteristics that defines 
              security of Eagle-1289 against differential analysis are estimated. 
              The minimum required number of rounds is determined. 
            
             наверх  
             
                
            
              
            Л. Э. 
              Керимова,  Институт информационных 
              технологий Национальной академии наук Азербайджанской Республики, 
              г. Баку 
               
              Применение известных классификационных моделей в решении задач обнаружения 
              вторжений с использованием технологии Data Mining 
               
              Цель сетевых систем обнаружения 
              вторжений (СОВ) - идентифицировать образцы известных вторжений или 
              различать аномальную деятельность сети от нормального сетевого трафика. 
              Для автоматического построения СОВ. основанных на обнаружении аномалий, 
              используем методы добычи данных (Data Mining) Представлена общая 
              модель для адаптивной системы обнаружения аномалий, которая опирается 
              на технологию извлечения данных. 
            Стр. 52 - 56  
            Karimova L. H.  
               
              Application of Known Classification Models for Decision of Intrusion 
              Detection Problems with Data Mining Technology Using 
               
              The goal of a network-based intrusion detection system is to identify 
              patterns of known intrusions or to differentiate anomalous network 
              activity from normal network traffic. Data mining methods have been 
              used to build automatic IDS based on anomaly detection. The goal 
              of this paper is to provide a general model for an adaptive anomaly 
              detection system that uses Data Mining technology. 
               
             
             
              наверх  
               
             
            С. А. Репалов, канд. физ.-мат. наук, Р. 
              Н. Селин, 
              Р. А. Хади, канд. техн. наук, ФГНУ НИИ "Спецвузавтоматика", 
              г.Ростов-на-Дону 
               
              Метод альтернативного кодирования программного кода для несанкционированного 
              доступа в защищенные компьютерные сети 
               
              Рассмотрены проблемы использования уязвимостей приложений, связанных 
              с возможностью наступления состояния переполнения локального буфера. 
              Даны краткая характеристика класса атак, использующих переполнение 
              буфера, основные способы их реализации и рассмотрены вопросы использования 
              уязвимостей дачного типа при наличии символьных фильтров в атакуемых 
              приложениях. Приведен алгоритм генерации шелл-кода, позволяющего 
              в определенных ситуациях обходить символьные фильтры. 
            Стр. 56 - 62  
             
             
              Repalov S. A., Selin R. N., Hady R. A.  
               
              Alternative Encoding Methods to Give an Unauthorized Access to Secure 
              Networks 
               
              The paper deals with aspects of using buffer overrun program's vulnerabilities. 
              A brief description of vulnerability's properties and exploitation 
              are given in the introduction. Authors present a new approach to 
              make shellcodes without character's filter dependencies. This approach 
              is discussed and analyzed from mathematical and practical points 
              of view. 
             
            наверх  
             
             
            
           | 
         
         
          |  
              P. M. Алгулиев, д-р техн. наук, 
              Р. М. Алыгулиев, канд. физ.-мат. наук, Институт информационных 
              технологий НАНАзербайджана, г. Баку rasim@science.az, 
              a.ramiz@science.az 
               
              Улучшение классификации текстовой информации определением важности 
              предложений 
               
              В целях улучшения точности классификации предлагается метод 
              резюмирования, суть которого заключается в определении счета релевантности 
              каждого предложения в документе. Счет релевантности предложения 
              определяется сравнением его со всеми остальными предложениями в 
              документе и заглавием и вычисляется мерой косинуса. Результат классификации 
              оценивается с двух точек зрения: гомогенностью и гетерогенностью 
              классов; вычищением мерой подобия между результатом классификации 
              и точной классификацией. 
            Стр. 62 - 68  
             
            Alguliev R. M., Aliguliev R. M.  
               
              Improvement of Text Information Classification by Definition Importance 
              of Sentences 
               
              In the work for the purpose of an improvement of classification 
              accuracy is proposed the summarization method, essence of which 
              consists in the calculation of the relevance score of each sentence 
              in the document. The relevance score of sentence is determined through 
              its comparison with all the other sentences in the document and 
              with the document title by cosine measure. The classification result 
              is evaluated from two points of view; homogeneity and the heterogeneity 
              of classes; measure of similarity between results of classification 
              and exact classification. 
            наверх  
             
           | 
         
         
          |  
             В. А. Буланичев, канд. экон. наук, 
              Л. А. Серков, канд. физ.-мат, наук, 
              Европейско-Азиатский институт управления и предпринимательства, 
              г. Екатеринбург 
               
              Модельный подход к функционированию вузов как самоорганизующихся 
              систем 
               
              Рассматриваются условия и принципы функционирования вузов как самоорганизующихся 
              систем на основе трехпараметрической модели Лоренца. Приведено описание 
              модели и ее параметров. Рассмотрены режимы детерминированной и недетерминированной 
              самоорганизации. Рассчитаны параметры эффективного функционирования 
              системы управления качеством образования вуза с устойчивым спросом 
              на выпускников и абитуриентов. 
            Стр. 68 - 73  
             
            Boulanitchev V. A., Serkov L. A.  
               
              Model Approach lo University Functioning as a Self-Organizing System 
               
              In this article we review the principles and conditions of university 
              functioning as a self-organizing systems based on Lorenze model. 
              There are describing and parameters of this model. Here we review 
              conditions of determinate and nondeterminate self-organizing. Here 
              we calculate parameters of effectiveness functioning of the university 
              and stable demand of entrants. 
             
            наверх 
             
           | 
         
         
          С.А. Шпудейко, канд. nехн. 
            Наук,  
            А.В. Богомолов, д-р техн. наук, Государственный научно-исследовательский 
            испытательный институт военной медицины Минобороны России, г. Москва 
            Методологические основы организации немонотонных процессов обучения 
              сложным видам деятельности на основе теории трансформационного обучения 
            Представлен анализ и интерпретация основных законов современной 
              теории трансформационного обучения для обоснования стратегий управления 
              процессом обучения. 
               
              Стр. 74 - 79  
            Shpudejko S. A., Bogomolov A. V.  
               
              Methodological Fundamentalses of Architecture of Nonmonotone Processes 
              of Tutoring to Complicated Aspects of Activity on the Basis of the 
              Theory Transforming of Tutoring 
               
              The analysis and interpreting of the main(basic) laws of the modern 
              theory transforming of tutoring for a justification of the strategies 
              of control by process of tutoring is presented. 
             
            
            оглавление 
           | 
         
       
      
     | 
      |