Издательство "Наука и Технологии"
rus
eng
на главную книги журналы авторам подписка контакты регистрация
логин: пароль:
  выпуски


Выпуски за 2024 год

Выпуски за 2023 год

Выпуски за 2022 год

Выпуски за 2021 год

Выпуски за 2020 год

Выпуски за 2019 год

Выпуски за 2018 год

Выпуски за 2017 год

Выпуски за 2016 год

Выпуски за 2015 год

Выпуски за 2014 год

Выпуски за 2013 год

Выпуски за 2012 год

Выпуски за 2011 год

Выпуски за 2010 год

Выпуски за 2009 год

Выпуски за 2008 год

Выпуски за 2007 год

Выпуски за 2006 год

Выпуски за 2005 год

Выпуски за 2004 год

Выпуски за 2003 год

   Телекоммуникации №12 за 2020
Содержание номера

Оптические системы

  • Построение методик оценки качества восприятия QoE потокового видео А. В. ИВЧЕНКО, А. В. ДВОРКОВИЧ, д-р техн. наук, чл.-корр. РАНМосковский физико-технический институт (национальный исследовательский университет), г. Долгопрудный, 141700, РФE-mail: ivchenko.a.v@phystech.edu, 2

  • Технология Dynamic Adaptive Streaming over HTTP (DASH) обеспечивает работу большинства мультимедийных сервисов, ее особенности (повторные буферизации, переключения качества и др.) приводят к необходимости создания специализированных методик оценки пользовательского, субъективного качества восприятия Quality of Experience (QoE) на основе объективных параметров. В данной статье исследуется влияние различных метрик на QoE и приводятся модели оценки с коэффициентом корреляции Спирмана до 0,9647.
    Ключевые слова: QoE, QoS, потоковое видео, битовая скорость, задержки, искажения, адаптивные системы, оценка качества, машинное обучение, статистика.

  • Разработка динамической нечеткой модели управления подвижной платформой для систем обработки и анализа изображений Д. В. ТИТОВ, д-р техн. наук, Т. А. ШИРАБАКИНА, канд. техн. наукФедеральное государственное бюджетное образовательное учреждение высшего образования «Юго-Западный государственный университет», г. Курск, 305040, РФE-mail: amazing2004@inbox.ru, 12

  • В статье предлагается динамическая модель управления подвижной платформой, которая может быть использована для любой системы обработки и анализа изображений для перемещения в пространстве в сторону наблюдаемого объекта и улучшения качества его распознавания.
    Ключевые слова: модель, платформа, распознавание, обработка изображений, качество.

Защита информации. Электромагнитная совместимость

  • Обобщенная модель действий злоумышленника на начальном этапе реализации атаки на систему управления сетью синхронизации А. К. КАНАЕВ1, д-р техн. наук, А. Н. ГОРБАЧ2, канд. техн. наук, Е. В. ОПАРИН3, канд. техн. наук1ФГБОУ ВО ПГУПС, Санкт-Петербург, 190031, РФ2АО НИИ «Рубин», Санкт-Петербург, 194100, РФ3«Гипротранссигналсвязь — филиал АО Росжелдорпроект», Санкт-Петербург, 192007, РФE-mail: OnapuH@mail.ru, 16

  • В данной статье приводится оценка защищенности системы управления (СУ) сети синхронизации телекоммуникационной системы (ТКС) от действий организованного злоумышленника на начальном этапе реализации атаки. Предлагается обобщенная полумарковская модель процесса, отражающего основные этапы реализации атаки организованного злоумышленника с выделением состояний, характеризующихся отличительным набором воздействий на СУ сети синхронизации. На основе разработанной полумарковской модели производится вычисление стационарных характеристик защищенности СУ сети синхронизации.
    Ключевые слова: полумарковская модель, сеть синхронизации, телекоммуникационная система, система управления, атака, уязвимость, злоумышленник, система обеспечения информационной безопасности.

  • Предложения по раннему обнаружению деструктивных воздействий Botnet на компьютерные сети связи М. М. ДОБРЫШИН, А. А. СПИРИН, А. Д. ЛАКТИОНОВФедеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации», г. Орел, 302015, РФE-mail: Dobrithin@ya.ru, 25

  • Совершенствование способов и средств ведения компьютерных атак способствовало развитию и активному применению Botnet. Статистические данные ведущих организаций показывают, что в настоящее время существующие средства защиты от компьютерных атак недостаточно эффективно противодействуют указанной угрозе. Указанный недостаток обусловлен особенностями применения современных средств защиты, а именно реагированием на факт начала ведения компьютерной атаки, что совместно с высокой интенсивностью развития компьютерной атаки способствует тому, что имеющиеся средства и способы защиты не успевают активироваться или активируются не своевременно. В статье представлен подход, позволяющий выявить факт начала атаки на основании анализа команд, получаемых зараженными компьютерами от Botnet.
    Ключевые слова: системы обнаружения атак, предупреждения и противодействия компьютерным атакам, botnet.

  • Выбор варианта системы информационной безопасности на основе теории игр М. А. КОЛОКОЛЬЦЕВ, У. А. МИХАЛЁВА, канд. техн. наукФГАОУ ВО «Северо-восточный федеральный университет им. М. К. Аммосова», г. Якутск, 677000, РФE-mail: uamikhaleva@mail.ru, 30

  • В статье рассматривается выбор системы информационной безопасности на основе теоретико-игрового подхода. Задача противоборства между угрозами, с одной стороны, и системой защиты, с другой, делает актуальным применение методов теории игр для оценки системы защиты корпоративной сети.
    Ключевые слова: информационная безопасность, корпоративная сеть, теория игр, система защиты информации.

Вычислительные системы, сети и устройства телекоммуникаций

  • Моделирование возможных последствий внешних информационных воздействий на распределенную сеть связи В. Г. АНИСИМОВ1, д-р техн. наук, Е. Г. АНИСИМОВ2, д-р техн. наук, д-р воен. наук, А. С. БЕЛОВ3, канд. воен. наук, Е. Л. ТРАХИНИН31Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, 195251, РФ2Российский университет дружбы народов, Москва, 117198, РФ3Михайловская военная артиллерийская академия, Санкт-Петербург, 195009, РФE-mail: andrej2442016@уаndex.ru, 32

  • В статье представлены научно-методические подходы к построению моделей прогнозирования ущербов от DOS-атак, эхо-тестирований, фальсификации адресов и других внешних деструктивных воздействий на элементы распределенных сетей связи. Предлагаемые подходы составляют основу для создания конкретных моделей и методик обоснования решений по созданию и внедрению подсистем обеспечения живучести таких сетей.
    Ключевые слова: распределенная сеть связи, прогнозирование, внешние информационные воздействия.

  • Корреляционный анализ параметров речевого трафика в IP-сети К. А. БАТЕНКОВ, д-р техн. наук, В. Ю. ГОЛОВАЧЁВ, канд. техн. наук, О. Н. КАТКОВ, канд. техн. наук, И. А. САИТОВ, д-р техн. наук, А. Б. ФОКИНФедеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации», г. Орел, 302015, РФE-mail: pustur@yandex.ru, 39

  • В статье проведен однопараметрический и корреляционный анализ речевого трафика, циркулирующего в IP-сети. Показано, что наиболее предпочтительным методом оказывается совместное рассмотрение параметров при идентификации типовых событий, возникающих в сети, таких как перегрузка.
    Ключевые слова: сеть связи, сниффер, IP-протокол, круговая задержка, вариация круговой задержки, коэффициент потерь, двумерная гистограмма.

Общие вопросы

  • Указатель статей, опубликованных в журнале «Телекоммуникации» в 2020 г. , 46



105215, г.Москва, 9-я Парковая ул., дом 60
Тел./факс: (495)988-98-65, (495)988-98-67
e-mail: admin@nait.ru