Издательство "Наука и Технологии"
rus
eng
на главную книги журналы авторам подписка контакты регистрация
логин: пароль:
  выпуски


Выпуски за 2025 год

Выпуски за 2024 год

Выпуски за 2023 год

Выпуски за 2022 год

Выпуски за 2021 год

Выпуски за 2020 год

Выпуски за 2019 год

Выпуски за 2018 год

Выпуски за 2017 год

Выпуски за 2016 год

Выпуски за 2015 год

Выпуски за 2014 год

Выпуски за 2013 год

Выпуски за 2012 год

Выпуски за 2011 год

Выпуски за 2010 год

Выпуски за 2009 год

Выпуски за 2008 год

Выпуски за 2007 год

Выпуски за 2006 год

Выпуски за 2005 год

Выпуски за 2004 год

Выпуски за 2003 год

   Телекоммуникации №6 за 2025
Содержание номера

Распределенные информационные и управляющие системы

  • Разработка метода балансировки загрузки в распределенных системах управления А. С. ВОЛКОВФедеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский университет «Московский институт электронной техники», Москва, г. Зеленоград, 124498, Российская ФедерацияE-mail: Alex.volkov9595@inbox.ru, 2

  • DOI: 10.31044/1684-2588-2025-0-6-2-7

    В настоящее время актуальной проблемой является организация эффективного процесса сбора и передачи информации в распределенных системах управления. Решением этой проблемы выступает обеспечение равномерной загрузки центров обработки информации (ЦОИ), входящих в систему. Цель исследования — разработка инструментов, обеспечивающих равномерное распределение нагрузки между ЦОИ и предотвращающих их возможные перегрузки. В рамках исследования поставлены следующие задачи: разработка математической модели и алгоритмов распределения нагрузки ЦОИ в системах управления. В качестве гипотезы выдвинуто предположение, что использование метода консистентного хеширования с учетом весовых коэффициентов позволит достичь более равномерного распределения нагрузки между ЦОИ. В работе применялись подходы и алгоритмы, относящиеся как к cache-unaware, так и к cache-aware методам распределения нагрузки. Разработаны математическая модель процесса обработки запросов и модифицированный алгоритм консистентного хеширования, учитывающий весовые коэффициенты. Данный подход обеспечивает более равномерное распределение нагрузки на ЦОИ и эффективно предотвращает их возможные перегрузки.
    Ключевые слова: cache-aware алгоритм, центр обработки информации, консистентное хеширование, распределение загрузки.

Защита информации. Электромагнитная совместимость

  • Угроза утечки информации, вводимой в ноутбук с клавиатуры В. Б. АВДЕЕВ1, д-р техн. наук, Н. Г. ДЕНИСЕНКО1, А. Ф. ПЕТИГИН1, канд. техн. наук, А. Н. КАТРУША2*, канд. техн. наук1Федеральное автономное учреждение «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю», г. Воронеж, 394020, Российская Федерация2Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н. Е. Жуковского и Ю. А. Гагарина», г. Воронеж, 394052, Российская Федерация*E-mail: alexholms@mail.ru, 8

  • DOI: 10.31044/1684-2588-2025-0-6-8-14

    Экспериментально подтвержден принцип формирования лазерного канала утечки информации, вводимой в ноутбук с клавиатуры. На основе обработки экспериментальных данных, полученных с помощью дистанционного лазерного виброметра, построены и проанализированы взаимно корреляционные функции вибраций, возникающих при нажатии различных клавиш. Полученные результаты могут служить доказательством возможности распознавания клавиатурной информации, принятой по лазерному каналу. Автоматизацию процедуры опознавания клавиш по их виброграммам предложено проводить с использованием искусственного интеллекта. Для защиты от перехвата предложено использовать не только традиционные вибропоглощающие материалы, но и инновационные лазерно-рассеивающие покрытия внешней поверхности крышки ноутбука.
    Ключевые слова: лазерный микрофон (виброметр), канал утечки информации, клавиатурная информация, информативная вибрация.

  • Концептуальная модель оценки защищенности коммуникационной инфраструктуры Д. А. ВАСИНЕВ, канд. техн. наукФедеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации», г. Орёл, 302015, Российская ФедерацияE-mail: vda33@academ.msk.rsnet.ru, 15

  • DOI: 10.31044/1684-2588-2025-0-6-15-26

    В статье рассматриваются структурные и функциональные особенности концептуальной модели для оценки защищенности объекта критической информационной инфраструктуры (КИИ) на основе учета коммуникационных и конфигурационных параметров его функционирования. Предлагаемое решение позволяет разрабатывать параметрически точные относительно физического объекта имитационные модели для исследования свойств защищенности и устойчивости объектов КИИ, способные учитывать динамику взаимодействия объектов КИИ с системой его информационной безопасности, моделировать воздействия нарушителя.
    Ключевые слова: концептуальная модель, критическая информационная инфраструктура, коммуникационная инфраструктура, конфигурационная инфраструктура, моделирование математическое, моделирование имитационное, сети Петри, оценка защищенности, устойчивость.

  • Комплексная методика предотвращения несанкционированного считывания QR-кодов с использованием ключевого шифрования А. В. ПРОКОФЬЕВФедеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский университет «Московский институт электронной техники», Москва, г. Зеленоград, 124498, Российская ФедерацияE-mail: alexeyprokofiev195@gmail.com, 27

  • DOI: 10.31044/1684-2588-2025-0-6-27-33

    В статье представлена методика двухуровневого шифрования QR-кодов, основанная на применении бинарной матрицы-ключа и операции XOR. Разработанная модель обеспечивает защиту центральной области кода, сохраняя совместимость со стандартными сканерами. Эксперименты подтвердили устойчивость метода к подделкам и его эффективность в условиях реального использования.
    Ключевые слова: QR-коды, криптография, защита данных, телекоммуникации, XOR-шифрование.

Общие вопросы

  • Методика автоматического многокритериального анализа программного кода Н. М. ВОРОНОВА, В. А. ЛОПЫРЁВФедеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский университет «Московский институт электронной техники», Москва, г. Зеленоград, 124498, Российская ФедерацияE-mail: slopyryov@gmail.com, 34

  • DOI: 10.31044/1684-2588-2025-0-6-34-40

    В статье рассматриваются подходы к анализу программного кода, определяются критерии анализа, предлагается методика автоматического анализа программного кода. Эффективность методики подтверждается экспериментально.
    Ключевые слова: программирование, автоматический анализ, трудоемкость ручной проверки, эффективность обучения, экспериментальная оценка эффективности.
105215, г.Москва, 9-я Парковая ул., дом 60
Тел./факс: (495)988-98-65, (495)988-98-67
e-mail: admin@nait.ru