Издательство "Наука и Технологии"
rus
eng
на главную книги журналы авторам подписка контакты регистрация
логин: пароль:
  выпуски


Выпуски за 2024 год

Выпуски за 2023 год

Выпуски за 2022 год

Выпуски за 2021 год

Выпуски за 2020 год

Выпуски за 2019 год

Выпуски за 2018 год

Выпуски за 2017 год

Выпуски за 2016 год

Выпуски за 2015 год

Выпуски за 2014 год

Выпуски за 2013 год

Выпуски за 2012 год

Выпуски за 2011 год

Выпуски за 2010 год

Выпуски за 2009 год

Выпуски за 2008 год

Выпуски за 2007 год

Выпуски за 2006 год

Выпуски за 2005 год

Выпуски за 2004 год

Выпуски за 2003 год

   Телекоммуникации №11 за 2023
Содержание номера

Теоретические основы телекоммуникаций

  • Анализ вероятностных характеристик распространения сигналов в телекоммуникационных системах с коммутацией пакетов в задаче динамического программирования топологии виртуальных каналов В. В. ХУТОРЦЕВ, д-р техн. наук, П. В. БЕСПЯТОВРостовский-на-Дону НИИ радиосвязи, г. Ростов-на-Дону, 344038, РФE-mail: hvv.56@mail.ru, 2

  • DOI: 10.31044/1684-2588-2023-0-11-2-11

    Проведен анализ вероятностных характеристик распространений сигналов в телекоммуникационных сетях с коммутацией пакетов в условиях очередей и высокой загруженности каналов связи. Определен критерий качества для выбора виртуальных каналов (ВК). Рассмотрена последовательность динамического программирования топологии ВК. Приведен пример. Оценен выигрыш от использования рассмотренного подхода.
    Ключевые слова: виртуальный канал, динамическое программирование, очередь, вероятность занятости.

Защита информации. Электромагнитная совместимость

  • Обоснование стойкости комбинированного шифра на основе шифра Вернама и композиционного шифра С. С. ТАРАСЕНКОФедеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации», г. Орел, 302015, РоссияE-mail: dor7la96@mail.ru, 12

  • DOI: 10.31044/1684-2588-2023-0-11-12-22

    В данной работе обоснована стойкость комбинированного шифра на основе шифра Вернама и композиционного шифра. Рассмотрены различные варианты атак на предлагаемый комбинированный шифр, которые может попытаться реализовать криптоаналитик, а также методы защиты от данных атак. Приведен сравнительный анализ асимптотической стойкости комбинированного шифра с асимптотической стойкостью блочного шифра.
    Ключевые слова: криптографическая стойкость, криптоанализ, шифрование, шифр Вернама, композиционный шифр.

  • Функциональное представление процедур подавления вредоносной активности в операционной среде компьютерной системы А. Н. СТАДНИК1, канд. воен. наук, К. С. СКРЫЛЬ2, канд. юрид. наук, Д. С. КУПИН2, И. И. КОРОВИН2, Э. Р. БАШАЕВА21Краснодарское высшее военное орденов Жукова и Октябрьской революции краснознаменное училище имени генерала армии С. М. Штеменко, г. Краснодар, 350063, РФ2Федеральное государственное бюджетное образовательное учреждение высшего образования «Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет)», Москва, 105005, РФE-mail: elvira.abacharaeva@yandex.ru, 23

  • DOI: 10.31044/1684-2588-2023-0-11-23-33

    Данная статья является завершающей в серии статей, посвященных функциональному представлению мер антивирусной защиты в компьютерных системах (КС). В ней описывается функциональная модель второго этапа процесса предотвращения угроз воздействия вредоносного программного обеспечения (ВПО) на информационные ресурсы КС — этапа подавления вредоносной активности в операционной среде этих систем. Приводятся результаты функциональной декомпозиции данного этапа до уровня функций, реализуемых в процессе выполнения процедур аудита штатного функционирования операционной среды на предмет проявления аномалий в ее поведении и реагирования на проявления угрозы воздействия ВПО. Приводятся математические модели временных характеристик этих процедур.
    Ключевые слова: функциональное моделирование, вредоносная активность, операционная среда компьютерной системы, анализ аномалий в поведении операционной среды, математические модели временных характеристик мер антивирусной защиты.

Вычислительные системы, сети и устройства телекоммуникаций

  • Анализ готовности сквозных путей цифровых сетей связи с резервированием К. А. БАТЕНКОВ1, д-р техн. наук, О. Н. КАТКОВ2, канд. техн. наук, М. В. НОСОВ2, канд. техн. наук, А. П. РЫЖКОВ2, канд. техн. наук1ФГБОУ ВО «МИРЭА — Российский технологический университет» (РТУ МИРЭА), Москва, 119454, РФ2Федеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации», г. Орел, 302015, РФE-mail: pustur@yandex.ru, 34

  • DOI: 10.31044/1684-2588-2023-0-11-34-40

    В работе показано, что сквозной путь состоит из комбинации элементов пути. Длина элемента пути равна минимальному значению двух величин: действительной протяженности элемента и расчетного значения. Приведены нормы для эталонного соединения протяженностью 27 500 км. Указывается, что распределенность характеристик готовности по нормальному, или гауссовскому, закону и их малость позволяют считать вклад каждого из элементов пути в результирующую готовность независимым (наложения периодов неготовности отсутствуют). Показано, что вследствие независимости альтернативных путей увеличение коэффициента готовности сквозного пути существенно выше за счет резервирования, поскольку типичные значения коэффициентов неготовности близки к нулю.
    Ключевые слова: сквозной путь, элемент пути, действительная протяженность элемента, готовность, резервирование, цифровая сеть связи.
105215, г.Москва, 9-я Парковая ул., дом 60
Тел./факс: (495)988-98-65, (495)988-98-67
e-mail: admin@nait.ru