главная| новый номер| архив статей| редколлегия| авторам| издательство|
Главная
Новый номер
Архив статей
Редколлегия
Авторам
Издательство

 

 

АННОТАЦИИ СТАТЕЙ ЖУРНАЛА "ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ" №3, 2006
на русском и английском языках

К оглавлению

В. Г. Домрачев, д-р техн. наук, проф., Д. С. Безрукавный, Московский государственный университет леса,
Э. В. Калинина, канд. техн. наук, И. В. Ретинская, д-р техн. наук, проф., РГУ нефти и газа им. И. М. Губкина,
А. К. Скуратов, канд. техн. наук, доц., ГНИИ ИТТ "Информика"

Нечеткие методы в задачах мониторинга сетевого трафика

Рассматривается построение математической статистической модели для описания режима нормальной работы и предсказания временного ряда для трафика загрузки каналов сети RUNNet.ru, а также программа "Анализатор трафика", предназначенная для решения задач сетевого администрирования при мониторинге телекоммуникационной системы. Компонентами модели являются тренд, периодические функции, случайный шум и аномальные наблюдения. Для идентификации причин отклонений от нормального профиля работы и определения меры опасности отклонений используются критерии, основанные на нечетких методах оценивания ситуации сетевым администратором. Нечеткий контроль повышает надежность мониторинга сети, сигнализирует о превышении допустимого уровня опасности как при сохранении прежней системы регистрации трафика или функционирования конфигурации сети, так при несанкционированных атаках на сеть. Программа "Анализатор трафика" написана на языке Borland Delphi 6.0 и предназначена для использования с операционными системами семейства Windows.

Стр. 2 - 10

Domratchev V. G., Bezrukavniy D. S., Kalinina E. V., Retinskaya I. V., Skuratov A. K.

Fuzzy Methods in Traffic Monitoring Tasks

In the article the construction of mathematical statistical model for the description of a normal work mode and a prediction of time lines for the loading channels traffic of network RLJNNet.ru is considered, and also the program "Analyzeг of the traffic" is intended for the decision of network administration tasks at monitoring telecommunication system. Components of model are trend, periodic functions, casual noise and abnormal supervision. For identification of the deviations reasons from a normal structure of work and definition of a danger measure of deviations the criteria based on fuzzy methods of situation estimation by the network manager are used. The Fuzzy control raises reliability of a network monitoring, signals about excess of an allowable level of danger as at preservation of former registration system of the traffic or a network's configuration functioning, so ait the non-authorized attacks on a network. The program the "Analyzer of the traffic" is written in language Borland Delphi 6.0 and intended for use with the family Windows operational systems.


В. И. Джиган, канд. техн. наук,
Государственное унитарное предприятие г. Москвы Научно-производственный центр "Электронные вычислительно-информационные системы" (ГУП НПЦ "ЭЛВИС")

Нормализованные лестничные RLS-алгоритмы для адаптивной фильтрации нестационарных сигналов

Рассматриваются вычислительные процедуры нормализованных лестничных быстрых RLS-алгоритмов со скользящим окном и (или) динамической регуляризацией корреляционной матрицы адаптивного фильтра. Приведены структуры адаптивных фильтров, использующих такие алгоритмы. Данные алгоритмы ориентированы на обработку нестационарных сигналов в приложениях, не требующих вычисления весовых коэффициентов адаптивного фильтра в явно" виде, где интересуемым выходным сигналом является лишь сигнал ошибки фильтра.

Стр. 11 - 19

Djigan V. I.

Normalized Lattice КLS-Algorithms for Adaptive Filtering of Nan-Stationary Signals


The paper considers the computational procedures for normalized lattice fast RLS adaptive filtering algorithms. The sliding window and (or) regularization are used in the estimation of the adaptive filter correlation matrix. The architectures of the adaptive fillers, which use the algorithms, are presented. The considered algorithms can be used for the processing of non-stationary signals in adaptive filters that do not require the computations of filter weights and the output signal of a filter is error signal only.

наверх


С. С. Белугин, МИЭТ, С. А. Кокин. UniquelCs

Табличная модель МОП транзистора для быстрого временного моделирования

Разработана табличная модель МОП транзистора, построенная на основе модели BSIM4. Предложен способ существенного повышения точности табличной модели до результатов, сопоставимых с результатами аналитической модели, а также способ сокращения объемов памяти, занимаемой табличной моделью.

Cтр 20 - 23

Belugin S.S., Kokin S. A.

Table Model of MOS Transistor for fast Transient Simulation


Table model of MOS transistor was developed on basis of BSIM4 model. Method of significant rise of accuracy for table models was proposed. The accuracy of results getting by new method is comparable with accuracy of results gelling by physical model Method of working memory reduction required for table model was proposed.


А. А. Яковлев, канд. техн. наук,
Волгоградский государственный технический университет

Синтез моделей физического принципа действия преобразователей энергии с газообразным рабочим телом

Рассмотрена последовательность построения модели физического принципа действия, используемая для поискового конструирования преобразователей энергии с газообразным рабочим телом. Описана структура программно-информационного комплекса синтеза технических решений лазеров на углекислом газе, осуществляющего компьютерную поддержку на начальных стадиях проектирования.

Стр. 23 - 28

Yakovlev A. A.

Synthesis of Models of a Physical Principle of Action Converters of Energy with a Gaseous Working Body


The sequence of construction of model of a physical principle of the action, used for search designing converters of energy with a gaseous working body is considered. The structure of a program information complex of synthesis of technical decisions of lasers on the carbonic gas, carrying out computer support on initial design stages is described.


А. М. Башлыков, канд. физ.-мат. наук,
А. А. Соколов, канд.техн. наук, Вычислительный Центр им. А. А. Дородницына РАН, г. Москва

Принципы и возможности работы лингвистической системы проверки правописания

Рассматривается алгоритм, позволяющий из имеющегося словаря основ с приписанными морфологическими классами автоматически построить список характеристических суффиксов. Формулируется набор эвристических правил отбрасывания неинформативных основ и усечения оставшихся информативных исходя из сравнения сродства соседних основ в словаре с инверсионным алфавитным порядком. Приводятся данные об эффективности работы предложенного алгоритма для системы проверки правописания. Подробно изложены возможности системы.

Стр. 29 - 36

Bashlykov A. M., Sokolov A. A.

Principles and Possibilities of Linguistic System Work Test Spelling

Algorithm permitting to construct the list of characteristic suffixes automatically from the existing dictionary of based with ascribed morphological classes is considered. Collection of heuristically rules of rejection of noninforrnative bases and truncation of the remained informative bases starting from the comparison of the contiguous neighboring bases in the dictionary with inversion alphabetical order is formulated. Data about the effectiveness of work of proposed algorithm for system of test spelling are reduced, the possibilities of system are stated.


В. Н. Якимов, д-р техн. наук, проф., Г. Н. Дьяконов, А. В. Машков,
Самарский государственный технический университет

Формирование онтологии предметной области на основе анализа NFL-континуума

Рассматривается подход, с помощью которого инженер знаний может разработать описание предметной области на уровне понятий более высоком, чем уровень языка представления знаний. Выделяемые классы понятий и их отношения рассматриваются как метатерми-ны для составления онтологии предметной области.

Стр. 36 - 39

Yakimov V. N., Dyakonov H. N., Mashkov A. V.

Creation Ontology a Subject Domain on the Basis of Analysis NFL-Conlinuum


The approach which help the engineer of knowledge to develop the description of a subject domain at a level of concepts higher, than a level of knowledge representation language is offered. Selected classes of concepts and (heir relations are considered, as metaterms for drawing up ontology a subject domain.


В. А. Бобков, д-р техн. наук, С. В. Мельман,
Институт автоматики и процессов управления ДВО РАН, г. Владивосток

Рендеринг октантных сцен

Предложен алгоритм анимационной визуализации вексельных сцен, основанный на методе рельефных текстур. Проведен сравнительный анализ модификаций алгоритма в зависимости от числа используемых базовых изображений. Рассмотрена схема распараллеливания алгоритма с реализацией на многопроцессорной вычислительной системе MBC-1OOO.

Стр. 39 - 46

Bobkov V. A., Melman S. V.

Rendering of the Octant Scenes

A novel relief-texture based algorithm for voxel scenes visualization is proposed. Comparative analysis of algorithms modifications against the number of based images was carried out. Paralleling scheme of the algorithm was implemented on parallel system MBC-1000.

наверх


М. А, Еремеев*, д-р техн. наук,
Н. А. Молдовян **
д-р техн. наук,
А. А. Молдовян**,
д-р техн. наук
* Военно-космическая академия имени А. Ф, Можайского,
** Научный филиал ФГУП НИИ "ВЕКТОР", специализированный центр программных систем "СПЕКТР"

Исследование стойкости подстановочно-перестановочного алгоритма шифрования к дифференциальному методу анализа

В настоящее время одной из актуальных задач встраивания механизмов защиты в информационные и телекоммуникационные системы является задача высокоскоростной реализации блочных шифров при минимальном количестве используемых ресурсов и сохранении требуемого уровня стойкости. Данная работа посвящена исследованию блочного шифра Eagle-128, основанного на применении классических подстановочно-перестановочных сетей и управляемых подстановочно-перестановочных сетей (УЛПС), построенных с использованием управляемых подстановочных блоков F2/2. Проведено оценивание дифференциальных характеристик данного шифра, характеризующих его стойкость к дифференциальному методу анализа. Определено минимально необходимое число раундов шифрования.

Стр. 46 - 52

Eremeev M. A., Moldovyan N. A., Moldovyan A. A.

Security Investigation of a Substitution Permutation Encryption Algorithm Against Differential Analysis


Currently one of important problems of the embedding security mechanisms in information and telecommunication systems is the development of the fast block ciphers suitable to cheap hardware implementation, which provide the required security level against all known attacks. The paper is devoted to investigation of the Eagle-128 cipher that combines the classical substitution permutation networks with controlled substitution permutation networks constructed using controlled elements F2/2. Differential characteristics that defines security of Eagle-1289 against differential analysis are estimated. The minimum required number of rounds is determined.

наверх


Л. Э. Керимова, Институт информационных технологий Национальной академии наук Азербайджанской Республики, г. Баку

Применение известных классификационных моделей в решении задач обнаружения вторжений с использованием технологии Data Mining

Цель сетевых систем обнаружения вторжений (СОВ) - идентифицировать образцы известных вторжений или различать аномальную деятельность сети от нормального сетевого трафика. Для автоматического построения СОВ. основанных на обнаружении аномалий, используем методы добычи данных (Data Mining) Представлена общая модель для адаптивной системы обнаружения аномалий, которая опирается на технологию извлечения данных.

Стр. 52 - 56

Karimova L. H.

Application of Known Classification Models for Decision of Intrusion Detection Problems with Data Mining Technology Using


The goal of a network-based intrusion detection system is to identify patterns of known intrusions or to differentiate anomalous network activity from normal network traffic. Data mining methods have been used to build automatic IDS based on anomaly detection. The goal of this paper is to provide a general model for an adaptive anomaly detection system that uses Data Mining technology.


наверх


С. А. Репалов, канд. физ.-мат. наук, Р. Н. Селин,
Р. А. Хади,
канд. техн. наук, ФГНУ НИИ "Спецвузавтоматика", г.Ростов-на-Дону

Метод альтернативного кодирования программного кода для несанкционированного доступа в защищенные компьютерные сети

Рассмотрены проблемы использования уязвимостей приложений, связанных с возможностью наступления состояния переполнения локального буфера. Даны краткая характеристика класса атак, использующих переполнение буфера, основные способы их реализации и рассмотрены вопросы использования уязвимостей дачного типа при наличии символьных фильтров в атакуемых приложениях. Приведен алгоритм генерации шелл-кода, позволяющего в определенных ситуациях обходить символьные фильтры.

Стр. 56 - 62


Repalov S. A., Selin R. N., Hady R. A.

Alternative Encoding Methods to Give an Unauthorized Access to Secure Networks


The paper deals with aspects of using buffer overrun program's vulnerabilities. A brief description of vulnerability's properties and exploitation are given in the introduction. Authors present a new approach to make shellcodes without character's filter dependencies. This approach is discussed and analyzed from mathematical and practical points of view.

наверх


P. M. Алгулиев, д-р техн. наук,
Р. М. Алыгулиев
, канд. физ.-мат. наук, Институт информационных технологий НАНАзербайджана, г. Баку rasim@science.az, a.ramiz@science.az

Улучшение классификации текстовой информации определением важности предложений

В целях улучшения точности классификации предлагается метод резюмирования, суть которого заключается в определении счета релевантности каждого предложения в документе. Счет релевантности предложения определяется сравнением его со всеми остальными предложениями в документе и заглавием и вычисляется мерой косинуса. Результат классификации оценивается с двух точек зрения: гомогенностью и гетерогенностью классов; вычищением мерой подобия между результатом классификации и точной классификацией.

Стр. 62 - 68

Alguliev R. M., Aliguliev R. M.

Improvement of Text Information Classification by Definition Importance of Sentences


In the work for the purpose of an improvement of classification accuracy is proposed the summarization method, essence of which consists in the calculation of the relevance score of each sentence in the document. The relevance score of sentence is determined through its comparison with all the other sentences in the document and with the document title by cosine measure. The classification result is evaluated from two points of view; homogeneity and the heterogeneity of classes; measure of similarity between results of classification and exact classification.

наверх


В. А. Буланичев, канд. экон. наук,
Л. А. Серков, канд. физ.-мат, наук,
Европейско-Азиатский институт управления и предпринимательства, г. Екатеринбург

Модельный подход к функционированию вузов как самоорганизующихся систем


Рассматриваются условия и принципы функционирования вузов как самоорганизующихся систем на основе трехпараметрической модели Лоренца. Приведено описание модели и ее параметров. Рассмотрены режимы детерминированной и недетерминированной самоорганизации. Рассчитаны параметры эффективного функционирования системы управления качеством образования вуза с устойчивым спросом на выпускников и абитуриентов.

Стр. 68 - 73

Boulanitchev V. A., Serkov L. A.

Model Approach lo University Functioning as a Self-Organizing System

In this article we review the principles and conditions of university functioning as a self-organizing systems based on Lorenze model. There are describing and parameters of this model. Here we review conditions of determinate and nondeterminate self-organizing. Here we calculate parameters of effectiveness functioning of the university and stable demand of entrants.

наверх


С.А. Шпудейко, канд. nехн. Наук,
А.В. Богомолов, д-р техн. наук, Государственный научно-исследовательский испытательный институт военной медицины Минобороны России, г. Москва

Методологические основы организации немонотонных процессов обучения сложным видам деятельности на основе теории трансформационного обучения

Представлен анализ и интерпретация основных законов современной теории трансформационного обучения для обоснования стратегий управления процессом обучения.

Стр. 74 - 79

Shpudejko S. A., Bogomolov A. V.

Methodological Fundamentalses of Architecture of Nonmonotone Processes of Tutoring to Complicated Aspects of Activity on the Basis of the Theory Transforming of Tutoring


The analysis and interpreting of the main(basic) laws of the modern theory transforming of tutoring for a justification of the strategies of control by process of tutoring is presented.

оглавление