Аннотации номера

ФОТОНИКА И ОПТОИНФОРМАТИКА

3
Проанализирована интерференция фемтосекундных световых импульсов с сильной линейной фазовой модуляцией. Показано, что при такой интерференции формируется квазидискретный спектральный суперконтинуум, которому соответствует терагерцовая последовательность импульсов из малого числа колебаний светового поля. Показано, что данная последовательность может быть использована для передачи информации со скоростями более 50 Тбт/сек.
11
Проведены исследования свойств объемных фазовых голограмм на силикатном фото-терморефрактивном стекле, легированном ионами лантана и эрбия. Проведено сравнение исходного ФТР-стекла с лантановым и эрбиевым ФТР-стеклами. Установлено, что введение ионов лантана приводит к снижению фоточувствительности ФТР-стекла, а также уменьшению динамического диапазона показателя преломления, а введение ионов эрбия практически не изменяет фоточувствительность и динамический диапазон показателя преломления по сравнению с исходным ФТР-стеклом.
14
Проведены исследования свойств объемных фазовых голограмм на силикатном фото-термо-рефрактивном стекле, оптимизированном для видимого диапазона спектра. Проведено сравнение исходного ФТР-стекла с оптимизированным. Установлено, что уменьшение содержания активирующих добавок приводит к снижению фоточувствительности ФТР-стекла, уменьшению динамического диапазона показателя преломления и значительному увеличению пропускания в видимом диапазоне.
ПОЛУЧЕНИЕ ВТОРОЙ СТОКСОВОЙ КОМПОНЕНТЫ ВКР(Λ~1,3152 МКМ) В КРИСТАЛЛАХ KY(WO4)2 ПРИ НАКАЧКЕ GD3GA5O12:ND-ЛАЗЕРОМ Антонов О. Н., Пантась Я. С., Сандуленко А. В., Сугракшиева М. Г., Мочалов И. .
18
Статья содержит описание принципов работы и особенностей генерации моноимпульсного твердотельного ВКР лазера, генерирующего на длине волны 1,3152 мкм. Излучение на длине волны 1,3152 мкм генерировалось путем преобразования излучения неодима в кристалле Gd3Ga5O12:Nd на основном переходе во вторую стоксову компоненту ВКР кристаллом KY(WO4)2.
24
Рассмотрена дисперсия амплитуды фазовой модуляции голограмм-решеток, предназначенных для использования в качестве голограммных оптических элементов. Экспериментальные данные получены на основании измерения дифракционной эффективности и контуров угловой селективности голограмм при различных длинах волн видимого излучения. Получены зависимости амплитуды модуляции показателя преломления в исследуемых образцах от длины волны излучения.
29
Рассматривается возможность реализации процесса получения матриц микролинз (для размера линз порядка 10 мкм) методом горячего тиснения на пленках полиметилметакрилата.
32
Приведены результаты исследований процесса формирования микроструктур в УФ-отверждаемых нанокомпозиционных материалах методом глубокой литографии (deep lithography). Исследован эффект расширения области фотополимаризации за пределы точки экспонирования при уменьшении относительного расстояния между формируемыми элементами.
38
Приведены характеристики отражательных голограмм при записи в красной, зеленой и синей областях спектра на промышленных материалах применительно к технологии получения голографических защитных элементов.
44
Рассматривается возможность формирования пленочных ретрорефлекторов в объеме гибкой полимерной пленки толщиной не более 100 мкм методом наноимпринта.
50
В работе исследовались возможности фото-термо-рефрактивного стекла как материала для создания градиентных волноводов. Методом низкотемпературной ионообменной диффузии и методом термической эффузии на ФТР-стекле были созданы многомодовые градиентные волноводы, изучены их оптические параметры и построены профили показателя преломления.
56
Рассмотрены особенности методов формирования и обработки спекл-интерференционных полей в двух длинах волн при нормальном перемещении объекта с шероховатой поверхностью. Приведены результаты исследования точности и помехоустойчивости метода двухволновой спекл-интерферометрии с использованием компьютерной обработки спекл-интерференционных полей.
63
В ряде интерференционных экспериментов исследуемые объекты имеют различные коэффициенты отражения. Различие интенсивностей опорной и измерительных волн вызывает уменьшение видности интерференционных полос. В работе показана возможность управления видностью полос при использовании двух опорных волн с управляемым взаимным фазовым сдвигом.
69
Технология бесконтактного лазерного 3D-сканирования позволяет получать точные электронные копии реальных объектов в виде объемных компьютерных моделей. С помощью специализированных программных пакетов полученные модели могут подвергаться обработке, анализу, модификации, а также воспроизведены физически на специальном оборудовании (станки с ЧПУ). Качество электронных копий, с точки зрения расхождения с оригиналом, особенно важно при изготовлении, поэтому анализ электронных моделей является важной задачей при моделировании.
73
Построена модель клеток зрительного тракта, селективных к пространственно-периодическим структурами и участвующих в текстурной сегментации изображений. Модель представляет собой искусственную нейронную сеть типа Хопфилда-Танка, в которой рецептивные поля нейронов заданы функциями Габора, а латеральные связи обеспечивают выделение групп нейронов, дающих отклики на одинаковые структуры.
78
Представлен способ визуализации многоканальных изображений в псевдоцвете. Синтез итогового изображения проводится интерактивно с применением преобразования изображений по принципу сходства с образцом под визуальным контролем пользователя. Способ может быть использован для обработки многоканальных изображений медико-биологических микропрепаратов, в материаловедении, а также – для обработки многоспектральных данных дистанционного зондирования, полученных с помощью аэрокосмической съемки. Работоспособность способа продемонстрирована на примерах обработки нескольких гиперспектральных изображений.
83
В приближении малоуглового рассеяния для уравнения переноса излучения в поглощающей и рассевающей среде исследовано распределение освещенности в поперечном сечении светового пучка, наклонно падающего на границу заполненного средой полупространства. Показано, что несимметричность ослабления относительно геометрической оси пучка в среде приводит к смещению энергетического центра пучка. Изучено изменение величины смещения с глубиной, проанализирована зависимость эффекта от оптических характеристик среды, угла падения и параметров исходного пучка.

ИНФОРМАЦИОННО-ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ

91
В статье рассмотрены основные преимущества программного продукта Macromedia Flash, позволяющие создавать тестовые задания разного уровня сложности и оформления. Умение создавать тесты является важной составляющей в изучении дисциплины «Педагогические программные средства».
94
Большинство существующих обучающих ресурсов для детей дошкольного возраста и начальных классов не имеют временного ограничения и автоматических переходов между различными видами упражнений. Наша система ограничивает время прохождения занятий, т.е. время пребывания ребенка за компьютером, а также устанавливает перерывы во время обучения, при этом на время перерыва монитор становится темным, что позволяет отвлечь ребенка от компьютера.
101
В докладе представлена разработка электронного учебного материала для динамично развивающегося раздела физической оптики «Взаимодействие лазерного излучения с веществом» («Силовая оптика»). Часть 1. Механизмы поглощения и диссипации энергии в веществе.
108
В настоящей статье предлагается графический язык описания игровых эпизодов в футболе. Он позволяет в простой и доступной форме описывать поведение игроков во время футбольного матча. Применение графического языка описания игровых эпизодов позволяет конкретизировать множество вариантов результатов игровых эпизодов и более рационально организовывать тренировки по формированию базовой схемы действий, как отдельного игрока, так и нескольких игроков.
115
В работе предложена методика цветового оформления учебного материала, основанная на психологических приемах цветооформления. Целью данной методики является повышение процента запоминаемой информации путем подбора индивидуальных цветовых схем пользователю и повышения комфорта просмотра, исходя из личностных характеристик пользователя.
120
Статья посвящена проблеме в области образования, а именно зрительному восприятию и зрительной памяти. В статье представлены некоторые приемы по оформлению страницы, которые, по мнению автора, повысят процент усвоенной информации при ознакомлении с материалом.
124
Рассматривается возможность использования в обучающих программах разработок в области психологии цветовосприятия для увеличения усвоения предъявляемого обучающимся учебного материала. Показано соотнесение психологических параметров индивида с предпочитаемой цветовой моделью, а также структурирование учебного контента по методике золотой пропорции.
129
Представленный в работе «виртуальный» комплекс (Комплекс) предназначен для лабораторного сопровождения дисциплин «Информатика» и «Электрика и электроника», изучаемых при подготовке специалистов СПО по специальности «Программное обеспечение вычислительной техники и автоматизированных систем». На основе аппроксимированных характеристик нелинейных полупроводниковых приборов Комплекс моделирует функционирование электронных устройств от генераторов цифровых сигналов до логических элементов.
134
В статье рассматриваются основные преимущества и недостатки рейтинговой системы оценивания: как влияет использование рейтинговой системы на успеваемость студентов и объективность оценивания, уровень образовательного процесса в вузе. Для объективного представления информации и составления общественного мнения использовался такой простой инструмент, как социологический опрос. По его результатам составлено общее отношение студентов к такой форме измерения знаний. В заключение была консолидирована проработанная информация и дана общая оценка изученной проблеме.
140
Каким представляют себе рынок труда студенты? Насколько их представления соответствуют действительности? Нужно ли более детальное знакомство с рынком труда для студентов вузов во время обучения? В сложившейся ситуации система профессионального образования призвана найти способы преодоления кризиса, осуществить профессиональную адаптацию молодежи к новым жизненным условиям, повысить их профессиональную мобильность и уверенность на рынке труда.
147
151
Рассмотрено применение программного обеспечения серии «Эколог» при изучении студентами дисциплины «Экология» для формирования практических умений работы с экологическими программами расчета воздействия на окружающую среду, повышения мотивации к изучению дисциплины путем моделирования ситуации, приближенной к реальности.
156
Рассмотрена структура пособия, отмечены основные методические особенности, дано обоснование программного обеспечения, проанализированы результаты педагогического эксперимента с первой версией учебного пособия.
160
В статье рассмотрены некоторые современные стандарты хранения и работы с компетенциями в системах электронного обучения. Выдвинуты предположения о будущем развитии этих стандартов для более гибкой работы с данными о компетенциях с использованием Web-онтологий и средств Datamining.
166
Рассмотрены принципы организации обратной связи с участниками компьютерных обучающих игр в рамках решения задачи формирования профессиональных навыков позволяют реализовать в игре геймплей, обеспечивающий саморегуляцию системы обучающийся – игровая среда.
172
Социальные сети предоставляют пользователю возможность быстрого и оперативного нахождения нужной информации. Особенно это касается специализированных сетей. Рассмотрены принципы и методики организации социальных сетей в рамках портала по профессиональной ориентации молодежи.
178
Разработан и программно реализован сборник обучающих игр с динамически изменяемым контентом и поддержкой беспроводных стандартов связи на мобильных платформах.

БЕЗОПАСНОСТЬ И ПРОТИВОДЕЙСТВИЕ ТЕРРОРИЗМУ. ЗАЩИТА ИНФОРМАЦИИ

184
Цель работы – определить, каким образом, и на каком этапе проектирования появляются уязвимости типа неиспользуемого «мертвого кода», к каким последствиям может привести их реализация и какими методами можно не допустить их появление. В статье рассмотрены методы, позволяющие диагностировать появление «мертвого кода» и «вычистить» исходный код приложения от уязвимостей подобного характера.
188
Рассмотрены атаки на беспроводные сети, действующие по принципу червя. Приведена классификация подобных атак на основе методики их реализации. Для предотвращения подобных атак вводятся понятия географических и временных меток, которые ограничивают дальность передачи пакетов в сети.
195
Создание системы безопасного взаимодействия все чаще является неотъемлемой частью построения всей информационной структуры организации. Это позволяет наравне с мобильностью и простотой использования внутренних ресурсов организации сотрудниками сохранять защищенность и безопасность внутренней сети организации.
197
В статье проанализированы существующие методы количественного оценивания безопасности автоматизированных систем. Приведены примеры реализации и выявлены недостатки методов. Сделан вывод о предпочтительности использования методов логико-вероятностного моделирования для оценки защищенности автоматизированных систем.
МЕРТВЫЙ КОД Осовецкий Л. Г., Разумовский А. В.
201
С каждым годом активность вирусов увеличивается. Если раньше они чаще играли роль шутки или уничтожали данные, то теперь они являются частью общего механизма кражи информации. Давно встал вопрос о борьбе с вирусами. Однозначного решения пока нет. В качестве решения предлагается исследовать код, получающийся в результате компилирования программы на предмет «мертвого» кода.
206
Цель информационной безопасности – обеспечить бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством их предотвращения и сведения последствий к минимуму. Построение системы информационной безопасности современного предприятия, которая состоит из целого ряда компонентов – это сложный и ответственный процесс, требующий приложения серьезных знаний, опыта, времени и средств. Построение системы безопасности на базе продуктов одного производителя позволяет избежать проблем с несовместимостью продуктов между собой и значительно упростить процесс внедрения и последующей эксплуатации комплексной системы информационной безопасности современного предприятия.
215
Со способами обмена электронными документами и методами обеспечения их долговременного хранения тесно связаны проблемы обеспечения их аутентичности.
219
В работе представлены результаты анализа и выбора базовых параметров полуформальных моделей системы управления информационной безопасностью (СУИБ). От этих параметров существенным образом зависит объем результирующей модели, область ее применимости и ее конкретное наполнение. В статье результаты выбора параметров модели показаны на примере построения функциональной модели СУИБ по стандарту ISO 27001:2005.
227
Исторические процессы, рассмотренные в контексте как межгосударственных отношений, так и отдельно взятого государства фактически могут быть применимы для исследования корпоративных структур. Изучение исторических процессов может помочь более широко взглянуть на корпоративную теорию.
232
В рамках настоящего исследования рассмотрен вопрос защиты коммерческой тайны: причины повышения потребностей бизнеса в данной сфере; законодательство Российской Федерации в области защиты КТ; связь между требованиями Федерального Закона РФ «О коммерческой тайне» №98-ФЗ и международного стандарта ISO/IEC 27001. Предлагаемая автором схема реализации режима КТ, описанные методики и опыт находят применение при установлении в организации режима коммерческой тайны, его поддержке и применении.
237
В работе представлена постановка задачи объектного моделирования системы управления информационной безопасностью (СУИБ), обоснована ее актуальность и новизна, обозначен подход к ее решению, базирующийся на линейке международных стандартов управления информационной безопасностью ISO/IEC 2700x. Приводятся результаты сравнительного анализа методик и инструментальных средств объектного моделирования, обосновывается их выбор для решения поставленной задачи. На основе анализа стандартов линейки предложена последовательность включения стандартов в модель.
ПРОЕКТИРОВАНИЕ МЕТОДИКИ ОБУЧЕНИЯ ОСНОВАМ ВИРУСНОГО АНАЛИЗА Осовецкий Л. Г., Стремоухов В. Д., Клейменов А. В., Калашникова А. А.
242
В статье рассмотрены основные принципы формирования учебного курса по анализу объектов исполняемого кода на предмет вредоносного функционала на примере методики, разработанной на кафедре БИТ.
248
Рассматриваются графо-аналитические модели программ. Предлагается новый подход к верификации программ на основе алгебро-топологических свойств кубических покрытий, построенных по графоаналитическим моделям.
251
В рамках настоящего исследования проведен системный анализ системы управления информационной безопасности, описанной семейством международных стандартов ISO/IEC 2700x. Для проведения анализа текста стандарта и построения функциональной модели системы использована методология SADT. Полученная модель находит применение при разработке и внедрении систем управления информационной безопасностью.
МЕТОД СТАТИЧЕСКОГО АНАЛИЗА ПО ТОКЕНАМ УПРОЩЕННОГО ЯЗЫКА Молдовян А. А., Галанов А. И., Арефьев Д. Б., Верещагин В. Л.
258
Исследуется метод статического анализа исходных текстов, выполняемого по результатам разбора текстов при помощи упрощенной грамматики языка.
МЕТОД ГРАФИЧЕСКОГО ПРЕДСТАВЛЕНИЯ АЛГОРИТМА ПРИ КОНТРОЛЕ УЯЗВИМОСТЕЙ ПРОГРАММЫ Молдовян А. А., Верещагин В. Л., Арефьев Д. Б., Галанов А. И.
258
Статья содержит исследования метода графического представления алгоритма программы. Проводится контроль выполнения требований руководящего документа и оценивается прикладной уровень метода при исследованиях безопасности программного кода.
К ПРЕДСТАВЛЕНИЮ ЗНАНИЙ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ Коробовский И. А., Пугач П. А., Нестерук Г. Ф.
266
В работе рассмотрены вопросы представления знаний, программной поддержки методологии мониторинга безопасности ИС и компьютерного моделирования интеллектуальных средств в составе адаптивных классификаторов для средств МБ ИС.
271
Данная работа посвящена разработке алгоритма генерации псевдослучайных чисел (далее ПСЧ) с применением скоростного программного алгоритма криптографического преобразования, созданию программной реализации алгоритма для применения в составе программных средств защиты информации и оценке качества выдаваемых последовательностей ПСЧ.
277
Рассматривается метод динамического построения топологии сети. В качестве исходных данных используется статистика загрузки интерфейсов сетевых устройств, собранная с помощью протокола SNMP.
РАЗРАБОТКА МЕТОДИКИ СРАВНИТЕЛЬНОГО ТЕСТИРОВАНИЯ АНТИВИРУСНЫХ ПРОДУКТОВ Осовецкий Л. Г., Калашникова А. А., Калинин Д. А., Клейменов А. В., Стремоухов В. Д., Янковская А. А.
283
В настоящее время существует большое количество методик сравнения антивирусных продуктов, но, по мнению автора, они не в полной степени соответствуют всем необходимым критериям. Поэтому целью исследования является разработка открытой и универсальной методологии, позволяющей получить максимально объективные и достоверные результаты.
ПРОЕКТИРОВАНИЕ СИСТЕМЫ ПАССИВНОГО СБОРА СТАТИСТИКИ ОБ ИНФИЦИРОВАНИИ ВРЕДОНОСНЫМ КОДОМ Осовецкий Л. Г., Калашникова А. А., Калинин Д. А., Клейменов А. В.
290
Полнота и актуальность сигнатурных баз антивирусных продуктов – наиболее критичный параметр с точки зрения обеспечиваемой ими защищенности. В этой ситуации антивирусным компаниям приходится использовать все возможности по сбору образцов вредоносного кода (ВК). В данном исследовании проектируется модель системы пассивного сбора статистики об инфицировании ВК (honeypot) на основе анализа недостатков и требований, предъявляемых к подобным системам, производится оценка возможности реализации подобной системы на основе существующих программных решений.
295
Главной тенденцией в распространении вредоносного ПО становится криминализация Интернета. Это приводит к появлению схожих образцов вредоносного кода (ВК), в которые вносятся незначительные изменения лишь для сокрытия от новых записей в базах антивирусов. Кластеризация данных объектов может существенно повысить эффективность работы вирусных аналитиков. В данном исследовании приводятся теоретические основы построения модели поиска схожих вредоносных программ и экспериментальная проверка ее реализации на практике.
301
Современное информационное общество все чаще сталкивается с проблемой распространения вредоносного кода (ВК). В борьбе с ним задействованы государственные структуры и коммерческие компании, занимающиеся проектированием программных и аппаратных СЗИ. В данном исследовании разрабатывается модель, позволяющая осуществлять автоматизированный поиск схожих образцов ВК и выбирать из конкретных подозреваемых наиболее вероятных авторов.
Информация 2001-2017 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика