Рубрика: Информатика

ИСПОЛЬЗОВАНИЕ СТАТИЧЕСКИХ МЕТОДОВ ДЛЯ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ

Рассматривается задача аутентификации пользователя персональ — ного компьютера по его клавиатурному почерку. Предложен подход, поз — воляющий реализовать систему идентификации пользователя персо — нального компьютера по особенностям его работы с клавиатурой. Для решения задачи идентификации пользователей предложено использо — вать статистические методы. Показано, что среди рассмотренных методов наибольшая эффективность для идентификации пользователя достигает — ся путем использования критерия Манна–Уитни. Ключевые…

Read More »

АНАЛИЗ ОБНАРУЖЕНИЯ И КОРРЕКЦИИ ОШИБОК ПРИ ВЫПОЛНЕНИИ ЛОГИЧЕСКИХ ОПЕРАЦИЙ ПО ПРЕОБРАЗОВАНИЮ ДАННЫХ

Использование информационных технологий в различных областях науки и тех — ники основано на вводе, хранении и преобразовании данных [1] и характеристики объек — тов, такие как точность, надежность, помехоустойчивость, быстродействие и другие непо- средственно зависят от аналогичных характеристик программно-аппаратных средств преобразования данных. Вопросам повышения точности, надежности, помехоустойчивости средств вычис — лительной техники посвящено много публикаций, в которых предлагается различные ме…

Read More »

СЕМАНТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: КРИПТОСЕМАНТИКА

В контексте информационно-эволюционного подхода к системному анализу и моделированию объективной реальности продолжается ис — следование основных аспектов обеспечения информационной безопасно — сти антропоморфных и антропогенных систем различного генезиса. Основное внимание в настоящей работе сконцентрировано на криптосе — мантике – новом направлении обеспечения защищенности информаци — онных ресурсов интеллектуальных систем от их несанкционированного использования. Являясь разделом общей криптологии, криптосемантика характеризуется рядом…

Read More »

АДАПТАЦИЯ МЕТОДА ШЕРМАНА–ЛЕМАНА РЕШЕНИЯ ЗАДАЧИ ФАКТОРИЗАЦИИ К ВЫЧИСЛИТЕЛЬНОЙ АРХИТЕКТУРЕ CUDA

Статья посвящена некоторым аспектам организации параллельных вычислений и использования технологии GPGPU для решения задач факторизации целых чисел. Основные разделы посвящены обзору вычис — лительной архитектуры CUDA, ее особенностей и адаптации метода Шермана–Лемана к параллельным вычислениям на графических устрой — ствах. Ключевые слова: параллельные вычисления, факторизация целых чи — сел, архитектура CUDA. К числу актуальных задач характеризуемых высокой вычислительной сложностью, относятся…

Read More »

РАЗВИТИЕ СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОИЗВОДСТВА И ИНФОРМАЦИОННАЯ ЗАЩИТА С ТОЧКИ ЗРЕНИЯ ТЕХНОЛОГИИ ОБРАБОТКИ ИНФОРМАЦИИ

Информационные технологии неразрывно связаны с информацион — ной системой, представляющей собой технологическую цепочку обработ — ки сообщений. Преобразование сведений в сообщения осуществляется с использованием алгоритмов их кодирования в набор знаков сообщения, а сообщений – в сведения с использованием алгоритмов декодирования поступившего набора знаков. Обработка информации – преобразование одних электронных данных в другие, отличающиеся от исходных инфор — мационным содержанием, составом…

Read More »

Индикативные меры детерминированности трансакционых затрат

Для выявления зависимости динамики трансакционных издержек от риска и рис — кованности2 функционирования экономического агента, а также неопределенности, авто — ры прибегают к использованию показателей трансакциоемкости [3]. Экономический смысл показателя трансакциоемкости заключается в характеристике объема непроизво — дительных затрат, приходящихся на величину трансформационных (производственных) расходов, где выражением трансформационных или производственных расходов являет — ся производственная себестоимость. Риск в данном контексте…

Read More »

ЗАЩИТА ИНФОРМАЦИИ В УСЛОВИЯХ ПРИМЕНЕНИЯ ДОКУМЕНТО — ОРИЕНТИРОВАННЫХ ТЕХНОЛОГИЙ

(на примере системы «Электронное правительство») Цель данной статьи – рассмотрение теоретических и практических вопросов защиты информации в условиях применения документо- ориентированных технологий на примере системы «Электронное прави- тельство». В ходе работы автором обозначены существующие проблемы систе — мы электронного правительства, в частности рассмотрены слабые места подсистемы информационной безопасности: проанализированы возмож — ные риски, существующие угрозы, обозначены каналы утечки информа —…

Read More »

ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ КАК ИНСТРУМЕНТ ОБРАБОТКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Облачные технологии являются на сегодняшний день наиболее мно — гообещающими за счет своей гибкости, эффективности и экономической выгоды, приводя к тому, что до сих пор имеют место быть диспуты на тему недостаточной защищенности со стороны данных технологий. Именно поэтому целесообразно оценить имеющиеся проблемы и охарак — теризовать вероятное их влияние, чтобы иметь возможность оценить воз — можные пути решения возникающих…

Read More »

ИЗ ИСТОРИИ КРИПТОГРАФИИ: ВКЛАД ЛЕОНАРДА ЭЙЛЕРА В СТАНОВЛЕНИЕ МАТЕМАТИЧЕСКИХ ОСНОВ СОВРЕМЕННОЙ КРИПТОЛОГИИ

Эта статья – одна из серии исторических очерков и одновременно попытка науковедческого анализа одного из самых блестящих перио — дов отечественной и мировой науки, связанного с жизнью и деятель — ностью великого математика, механика и физика Леонарда Эйлера. В статье раскрываются научные и творческие методы Л. Эйлера и его роль в становлении теории чисел, анализируются пути использования его результатов современной…

Read More »

ЗАЩИТА ИНФОРМАЦИИ И КРИПТОАНАЛИЗ В СССР ВО ВРЕМЯ СТАЛИНГРАДСКОЙ БИТВЫ

17 июля 2012 исполнилось 70 лет с начала одного из крупнейших сра — жений в истории войн – Сталинградской битвы. Это сражение, закончив — шееся полным разгромом группировки немецко-фашистских войск и их союзников, стало переломным моментом Второй мировой войны. Важная роль в победе под Сталинградом принадлежит советским криптографам. Разработчики шифров и шифрмашин, шифровальная служба и войска связи обеспечили безопасность советских…

Read More »