ПРЕДИСЛОВИЕ
|
5
|
ТЕХНОЛОГИИ АНАЛИЗА И ПРОЕКТИРОВАНИЯ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ
|
|
Меркутов А. С., Крутин Д. В., Цислав А. Н., Плетнев А. А. Исследование возможности создания цифровой радиостанции на основе когерентного приема GMSK-сигналов
|
7
|
С использованием САПР ADS исследована помехоустойчивость цифрового демодулятора при введении отстроек по несущей и тактовой частоте. Разработан макет радиостанции УКВ-диапазона и экспериментально проверена возможность ее использования в составе аппаратуры, работающей в системе радиосвязи с шагом сетки частот 6,25 и 3,125 кГц.
|
|
Крутин Д. В., Кисляков М. А., Мосин С. Г. Методы оценки качества канала связи. Технология WCDMA
|
12
|
При функционировании систем сотовой связи, использующих кодовое разделение каналов, необходимо контролировать мощность абонентского терминала путем оценки отношения сигнал—шум (ОСШ). Предложены методы определения ОСШ с использованием технологии WCDMA.
|
|
Кисляков М. А., Мосин С. Г., Савенкова В. В. Проектирование беспроводных сенсорных сетей
|
15
|
Рассмотрены теоретические вопросы проектирования беспроводных сенсорных сетей. Описаны отдельные этапы проектирования. Сети классифицированы по типу топологической структуры.
|
|
Мосин С. Г. Методика тестопригодного проектирования аналого-цифровых схем
|
19
|
Предложена методика тестопригодного проектирования аналого-цифровых схем с использованием параллелизма, поддерживающего одновременное выполнение проектных процедур на современных многоядерных или многопроцессорных вычислительных системах. Предусмотрена процедура выбора методов внешнего и внутрисхемного тестирования.
|
|
Монахов Ю. М. Распределенный механизм управления перегрузками в сети передачи данных
|
24
|
Проанализированы равновесные состояния системы управления трафиком протокола ТСР. Предложен новый способ управления перегрузками ТСР/IP-сети, отличительной особенностью которого является медленная адаптация и возможность выборочного изъятия пакетов из очереди.
|
|
Тельный А. В., Никитин О. Р., Храпов И. В. Об организации информационной распределенной среды интегрированных систем охраны и безопасности
|
28
|
Представлены критерии оценки и способы организации информационного обмена в распределенной информационной среде интегрированных систем охраны и безопасности различных производителей.
|
|
ЭКСПЛУАТАЦИЯ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ
|
|
Горячев А. В., Монахов М. Ю. Исследование качества беспроводных каналов связи распределенной телекоммуникационной среды передачи данных в плотной городской застройке
|
33
|
Проанализированы результаты экспериментального исследования качества канала передачи данных, организованного с использованием технологий беспроводной связи, между мобильным транспортным средством, перемещающимся по городу, и центральной станцией.
|
|
Монахов М. Ю., Файман О. И. Инвентаризация информационных ресурсов как основа безопасного функционирования АСУ
|
35
|
Приведен перечень информационных ресурсов автоматизированных систем управления (АСУ) на основе степени их вовлеченности в протекающие на предприятии бизнес-процессы. Определены критичные для безопасного функционирования АСУ характеристики информационных ресурсов. Предложена методика инвентаризации информационных ресурсов, проанализированы особенности ее применения.
|
|
Полянский Д. А., Монахов М. Ю. Модель оценки факторов изменения достоверности информации в корпоративной сети передачи данных
|
39
|
Проанализированы особенности обеспечения достоверности информации в корпоративной сети передачи данных. Определена зависимость достоверности от ряда трудноформализуемых характеристик и факторов. Предложена модель оценки достоверности информации и прогнозирования ее изменения.
|
|
Полянский Д. А., Файман О. И., Кириллова С. Ю. Инструментальный комплекс контроля достоверности информации в корпоративной сети передачи данных АСУ
|
43
|
Рассмотрены структура и состав комплекса инструментальных средств контроля достоверности данных, циркулирующих в корпоративной сети. Проанализированы особенности применения инструментального комплекса.
|
|
Мишин Д. В., Монахов М. Ю. Об автоматизации процессов обеспечения функциональной устойчивости информационно-технологической инфраструктуры интегрированной АСУП
|
46
|
Предлагаются средства автоматизации процессов администрирования информационно-технологической инфраструктуры автоматизированной системы управления предприятием, используемых в поисковых и восстановительных работах при деструктивных воздействиях на ее компоненты.
|
|
Мишин Д. В., Монахова М. М., Петров А. А. Система администрирования корпоративной сети передачи данных АСУП
|
50
|
Предложена модель автоматизированной системы администрирования корпоративной сети передачи данных, проанализированы механизмы повышения эффективности ее функционирования, а также вопросы ее внедрения в автоматизированную систему управления промышленным предприятием.
|
|
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ
|
|
Груздева Л. М., Монахов М. Ю. Повышение производительности корпоративной сети асу в условиях воздействия угроз информационной безопасности
|
53
|
Формализована задача повышения производительности в условиях воздействия угроз информационной безопасности корпоративной сети как задача построения системы защиты, обеспечивающей максимально возможный уровень производительности сети при достоверном обнаружении и эффективном противодействии угрозам информационной безопасности.
|
|
Груздева Л. М., Абрамов К. Г., Монахов Ю. М. Экспериментальное исследование корпоративной сети передачи данных с адаптивной системой защиты информации
|
57
|
Проанализированы результаты экспериментальных исследований производительности корпоративной сети передачи данных в условиях функционирования системы защиты информации, оперативно изменяющей настройки своих параметров под действием информационных атак.
|
|
Александров А. В. Устойчивость SMT-протокола к атакам противника в модели безопасности Долева—Яо
|
60
|
Устанавливаются свойства конфиденциальности SMT-протокола (Secure Message Transmission Protocols) с общей памятью. Конфиденциальность понимается как устойчивость протокола передачи к атакам активного или пассивного противника в обобщенном канале связи, подчиненного модели безопасности Долева—Яо.
|
|
Белоусов М. В., Александров А. В. Особенности реализации SMT-протокола на базе языка Python 3
|
64
|
Описана реализация SMT-протокола на основе схемы разделения секретного сообщения Шамира, исследованы характеристики протокола, такие как алгоритмическая сложность, скорость работы и надежность.
|
|
SUMMARY (перевод Ю. И. Копилевича)
|
67
|