|
|
АННОТАЦИИ
СТАТЕЙ ЖУРНАЛА "ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ" №3, 2006
на русском и английском языках
К оглавлению
В.
Г. Домрачев, д-р техн. наук, проф., Д. С. Безрукавный, Московский
государственный университет леса,
Э. В. Калинина, канд. техн. наук, И. В. Ретинская,
д-р техн. наук, проф., РГУ нефти и газа им. И. М. Губкина,
А. К. Скуратов, канд. техн. наук, доц., ГНИИ ИТТ "Информика"
Нечеткие методы в задачах мониторинга сетевого трафика
Рассматривается построение математической статистической модели
для описания режима нормальной работы и предсказания временного
ряда для трафика загрузки каналов сети RUNNet.ru, а также программа
"Анализатор трафика", предназначенная для решения задач
сетевого администрирования при мониторинге телекоммуникационной
системы. Компонентами модели являются тренд, периодические функции,
случайный шум и аномальные наблюдения. Для идентификации причин
отклонений от нормального профиля работы и определения меры опасности
отклонений используются критерии, основанные на нечетких методах
оценивания ситуации сетевым администратором. Нечеткий контроль повышает
надежность мониторинга сети, сигнализирует о превышении допустимого
уровня опасности как при сохранении прежней системы регистрации
трафика или функционирования конфигурации сети, так при несанкционированных
атаках на сеть. Программа "Анализатор трафика" написана
на языке Borland Delphi 6.0 и предназначена для использования с
операционными системами семейства Windows.
Стр. 2 - 10
Domratchev V. G., Bezrukavniy D. S., Kalinina E. V., Retinskaya
I. V., Skuratov A. K.
Fuzzy Methods in Traffic Monitoring Tasks
In the article the construction of mathematical statistical model
for the description of a normal work mode and a prediction of time
lines for the loading channels traffic of network RLJNNet.ru is
considered, and also the program "Analyzeг of the traffic"
is intended for the decision of network administration tasks at
monitoring telecommunication system. Components of model are trend,
periodic functions, casual noise and abnormal supervision. For identification
of the deviations reasons from a normal structure of work and definition
of a danger measure of deviations the criteria based on fuzzy methods
of situation estimation by the network manager are used. The Fuzzy
control raises reliability of a network monitoring, signals about
excess of an allowable level of danger as at preservation of former
registration system of the traffic or a network's configuration
functioning, so ait the non-authorized attacks on a network. The
program the "Analyzer of the traffic" is written in language
Borland Delphi 6.0 and intended for use with the family Windows
operational systems.
|
В. И. Джиган, канд. техн. наук,
Государственное унитарное предприятие г. Москвы Научно-производственный
центр "Электронные вычислительно-информационные системы"
(ГУП НПЦ "ЭЛВИС")
Нормализованные лестничные RLS-алгоритмы для адаптивной фильтрации
нестационарных сигналов
Рассматриваются вычислительные процедуры нормализованных лестничных
быстрых RLS-алгоритмов со скользящим окном и (или) динамической
регуляризацией корреляционной матрицы адаптивного фильтра. Приведены
структуры адаптивных фильтров, использующих такие алгоритмы. Данные
алгоритмы ориентированы на обработку нестационарных сигналов в приложениях,
не требующих вычисления весовых коэффициентов адаптивного фильтра
в явно" виде, где интересуемым выходным сигналом является лишь
сигнал ошибки фильтра.
Стр. 11 - 19
Djigan V. I.
Normalized Lattice КLS-Algorithms for Adaptive Filtering of Nan-Stationary
Signals
The paper considers the computational procedures for normalized
lattice fast RLS adaptive filtering algorithms. The sliding window
and (or) regularization are used in the estimation of the adaptive
filter correlation matrix. The architectures of the adaptive fillers,
which use the algorithms, are presented. The considered algorithms
can be used for the processing of non-stationary signals in adaptive
filters that do not require the computations of filter weights and
the output signal of a filter is error signal only.
наверх
|
С. С. Белугин,
МИЭТ, С. А. Кокин. UniquelCs
Табличная модель МОП транзистора для быстрого временного моделирования
Разработана табличная модель МОП транзистора, построенная на
основе модели BSIM4. Предложен способ существенного повышения точности
табличной модели до результатов, сопоставимых с результатами аналитической
модели, а также способ сокращения объемов памяти, занимаемой табличной
моделью.
Cтр 20 - 23
Belugin S.S., Kokin S. A.
Table Model of MOS Transistor for fast Transient Simulation
Table model of MOS transistor was developed on basis of BSIM4 model.
Method of significant rise of accuracy for table models was proposed.
The accuracy of results getting by new method is comparable with
accuracy of results gelling by physical model Method of working
memory reduction required for table model was proposed.
|
А. А. Яковлев,
канд. техн. наук,
Волгоградский государственный технический университет
Синтез моделей физического принципа действия преобразователей энергии
с газообразным рабочим телом
Рассмотрена последовательность построения модели физического принципа
действия, используемая для поискового конструирования преобразователей
энергии с газообразным рабочим телом. Описана структура программно-информационного
комплекса синтеза технических решений лазеров на углекислом газе,
осуществляющего компьютерную поддержку на начальных стадиях проектирования.
Стр. 23 - 28
Yakovlev A. A.
Synthesis of Models of a Physical Principle of Action Converters
of Energy with a Gaseous Working Body
The sequence of construction of model of a physical principle of
the action, used for search designing converters of energy with
a gaseous working body is considered. The structure of a program
information complex of synthesis of technical decisions of lasers
on the carbonic gas, carrying out computer support on initial design
stages is described.
|
А. М. Башлыков, канд.
физ.-мат. наук,
А. А. Соколов, канд.техн. наук, Вычислительный Центр им.
А. А. Дородницына РАН, г. Москва
Принципы и возможности работы лингвистической системы проверки правописания
Рассматривается алгоритм, позволяющий
из имеющегося словаря основ с приписанными морфологическими классами
автоматически построить список характеристических суффиксов. Формулируется
набор эвристических правил отбрасывания неинформативных основ и
усечения оставшихся информативных исходя из сравнения сродства соседних
основ в словаре с инверсионным алфавитным порядком. Приводятся данные
об эффективности работы предложенного алгоритма для системы проверки
правописания. Подробно изложены возможности системы.
Стр. 29 - 36
Bashlykov A. M., Sokolov A. A.
Principles and Possibilities of Linguistic System Work Test Spelling
Algorithm permitting to construct the list of characteristic suffixes
automatically from the existing dictionary of based with ascribed
morphological classes is considered. Collection of heuristically
rules of rejection of noninforrnative bases and truncation of the
remained informative bases starting from the comparison of the contiguous
neighboring bases in the dictionary with inversion alphabetical
order is formulated. Data about the effectiveness of work of proposed
algorithm for system of test spelling are reduced, the possibilities
of system are stated.
|
В.
Н. Якимов, д-р техн. наук, проф., Г. Н. Дьяконов, А. В. Машков,
Самарский государственный технический университет
Формирование онтологии предметной области на основе анализа NFL-континуума
Рассматривается подход, с помощью которого инженер знаний может
разработать описание предметной области на уровне понятий более
высоком, чем уровень языка представления знаний. Выделяемые классы
понятий и их отношения рассматриваются как метатерми-ны для составления
онтологии предметной области.
Стр. 36 - 39
Yakimov V. N., Dyakonov H. N., Mashkov A. V.
Creation Ontology a Subject Domain on the Basis of Analysis NFL-Conlinuum
The approach which help the engineer of knowledge to develop the
description of a subject domain at a level of concepts higher, than
a level of knowledge representation language is offered. Selected
classes of concepts and (heir relations are considered, as metaterms
for drawing up ontology a subject domain.
В. А. Бобков,
д-р техн. наук, С. В. Мельман,
Институт автоматики и процессов управления ДВО РАН, г. Владивосток
Рендеринг октантных сцен
Предложен алгоритм анимационной визуализации вексельных сцен,
основанный на методе рельефных текстур. Проведен сравнительный анализ
модификаций алгоритма в зависимости от числа используемых базовых
изображений. Рассмотрена схема распараллеливания алгоритма с реализацией
на многопроцессорной вычислительной системе MBC-1OOO.
Стр. 39 - 46
Bobkov V. A., Melman S. V.
Rendering of the Octant Scenes
A novel relief-texture based algorithm for voxel scenes visualization
is proposed. Comparative analysis of algorithms modifications against
the number of based images was carried out. Paralleling scheme of
the algorithm was implemented on parallel system MBC-1000.
наверх
М. А, Еремеев*, д-р техн. наук,
Н. А. Молдовян ** д-р техн. наук,
А. А. Молдовян**, д-р техн. наук
* Военно-космическая академия имени А. Ф, Можайского,
** Научный филиал ФГУП НИИ "ВЕКТОР", специализированный
центр программных систем "СПЕКТР"
Исследование стойкости подстановочно-перестановочного алгоритма
шифрования к дифференциальному методу анализа
В настоящее время одной из актуальных задач встраивания механизмов
защиты в информационные и телекоммуникационные системы является
задача высокоскоростной реализации блочных шифров при минимальном
количестве используемых ресурсов и сохранении требуемого уровня
стойкости. Данная работа посвящена исследованию блочного шифра Eagle-128,
основанного на применении классических подстановочно-перестановочных
сетей и управляемых подстановочно-перестановочных сетей (УЛПС),
построенных с использованием управляемых подстановочных блоков F2/2.
Проведено оценивание дифференциальных характеристик данного шифра,
характеризующих его стойкость к дифференциальному методу анализа.
Определено минимально необходимое число раундов шифрования.
Стр. 46 - 52
Eremeev M. A., Moldovyan N. A., Moldovyan A. A.
Security Investigation of a Substitution Permutation Encryption
Algorithm Against Differential Analysis
Currently one of important problems of the embedding security mechanisms
in information and telecommunication systems is the development
of the fast block ciphers suitable to cheap hardware implementation,
which provide the required security level against all known attacks.
The paper is devoted to investigation of the Eagle-128 cipher that
combines the classical substitution permutation networks with controlled
substitution permutation networks constructed using controlled elements
F2/2. Differential characteristics that defines
security of Eagle-1289 against differential analysis are estimated.
The minimum required number of rounds is determined.
наверх
Л. Э.
Керимова, Институт информационных
технологий Национальной академии наук Азербайджанской Республики,
г. Баку
Применение известных классификационных моделей в решении задач обнаружения
вторжений с использованием технологии Data Mining
Цель сетевых систем обнаружения
вторжений (СОВ) - идентифицировать образцы известных вторжений или
различать аномальную деятельность сети от нормального сетевого трафика.
Для автоматического построения СОВ. основанных на обнаружении аномалий,
используем методы добычи данных (Data Mining) Представлена общая
модель для адаптивной системы обнаружения аномалий, которая опирается
на технологию извлечения данных.
Стр. 52 - 56
Karimova L. H.
Application of Known Classification Models for Decision of Intrusion
Detection Problems with Data Mining Technology Using
The goal of a network-based intrusion detection system is to identify
patterns of known intrusions or to differentiate anomalous network
activity from normal network traffic. Data mining methods have been
used to build automatic IDS based on anomaly detection. The goal
of this paper is to provide a general model for an adaptive anomaly
detection system that uses Data Mining technology.
наверх
С. А. Репалов, канд. физ.-мат. наук, Р.
Н. Селин,
Р. А. Хади, канд. техн. наук, ФГНУ НИИ "Спецвузавтоматика",
г.Ростов-на-Дону
Метод альтернативного кодирования программного кода для несанкционированного
доступа в защищенные компьютерные сети
Рассмотрены проблемы использования уязвимостей приложений, связанных
с возможностью наступления состояния переполнения локального буфера.
Даны краткая характеристика класса атак, использующих переполнение
буфера, основные способы их реализации и рассмотрены вопросы использования
уязвимостей дачного типа при наличии символьных фильтров в атакуемых
приложениях. Приведен алгоритм генерации шелл-кода, позволяющего
в определенных ситуациях обходить символьные фильтры.
Стр. 56 - 62
Repalov S. A., Selin R. N., Hady R. A.
Alternative Encoding Methods to Give an Unauthorized Access to Secure
Networks
The paper deals with aspects of using buffer overrun program's vulnerabilities.
A brief description of vulnerability's properties and exploitation
are given in the introduction. Authors present a new approach to
make shellcodes without character's filter dependencies. This approach
is discussed and analyzed from mathematical and practical points
of view.
наверх
|
P. M. Алгулиев, д-р техн. наук,
Р. М. Алыгулиев, канд. физ.-мат. наук, Институт информационных
технологий НАНАзербайджана, г. Баку rasim@science.az,
a.ramiz@science.az
Улучшение классификации текстовой информации определением важности
предложений
В целях улучшения точности классификации предлагается метод
резюмирования, суть которого заключается в определении счета релевантности
каждого предложения в документе. Счет релевантности предложения
определяется сравнением его со всеми остальными предложениями в
документе и заглавием и вычисляется мерой косинуса. Результат классификации
оценивается с двух точек зрения: гомогенностью и гетерогенностью
классов; вычищением мерой подобия между результатом классификации
и точной классификацией.
Стр. 62 - 68
Alguliev R. M., Aliguliev R. M.
Improvement of Text Information Classification by Definition Importance
of Sentences
In the work for the purpose of an improvement of classification
accuracy is proposed the summarization method, essence of which
consists in the calculation of the relevance score of each sentence
in the document. The relevance score of sentence is determined through
its comparison with all the other sentences in the document and
with the document title by cosine measure. The classification result
is evaluated from two points of view; homogeneity and the heterogeneity
of classes; measure of similarity between results of classification
and exact classification.
наверх
|
В. А. Буланичев, канд. экон. наук,
Л. А. Серков, канд. физ.-мат, наук,
Европейско-Азиатский институт управления и предпринимательства,
г. Екатеринбург
Модельный подход к функционированию вузов как самоорганизующихся
систем
Рассматриваются условия и принципы функционирования вузов как самоорганизующихся
систем на основе трехпараметрической модели Лоренца. Приведено описание
модели и ее параметров. Рассмотрены режимы детерминированной и недетерминированной
самоорганизации. Рассчитаны параметры эффективного функционирования
системы управления качеством образования вуза с устойчивым спросом
на выпускников и абитуриентов.
Стр. 68 - 73
Boulanitchev V. A., Serkov L. A.
Model Approach lo University Functioning as a Self-Organizing System
In this article we review the principles and conditions of university
functioning as a self-organizing systems based on Lorenze model.
There are describing and parameters of this model. Here we review
conditions of determinate and nondeterminate self-organizing. Here
we calculate parameters of effectiveness functioning of the university
and stable demand of entrants.
наверх
|
С.А. Шпудейко, канд. nехн.
Наук,
А.В. Богомолов, д-р техн. наук, Государственный научно-исследовательский
испытательный институт военной медицины Минобороны России, г. Москва
Методологические основы организации немонотонных процессов обучения
сложным видам деятельности на основе теории трансформационного обучения
Представлен анализ и интерпретация основных законов современной
теории трансформационного обучения для обоснования стратегий управления
процессом обучения.
Стр. 74 - 79
Shpudejko S. A., Bogomolov A. V.
Methodological Fundamentalses of Architecture of Nonmonotone Processes
of Tutoring to Complicated Aspects of Activity on the Basis of the
Theory Transforming of Tutoring
The analysis and interpreting of the main(basic) laws of the modern
theory transforming of tutoring for a justification of the strategies
of control by process of tutoring is presented.
оглавление
|
|
|