по
Кибернетика и программирование
12+
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редакция и редакционный совет > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Статьи автора Пирожникова Ольга Игоревна
Кибернетика и программирование, 2014-5
Лабковская Р.Я., Козлов А.С., Пирожникова О.И., Коробейников А.Г. - Моделирование динамики чувствительных элементов герконов систем управления c. 70-77

DOI:
10.7256/2306-4196.2014.5.13309

Аннотация: Данная статья посвящена разработке методов и алгоритмов нахождения собственных значений для анализа динамики и устойчивости чувствительных элементов герконов. Матрично-топологический метод, ориентированный на применение ЭВМ, использует для описания колебательных процессов балочных элементов микросенсоров и контактных сердечников (КС) герконов модель с сосредоточенными параметрами. Замена системы с распределенными параметрами эквивалентной моделью с сосредоточенными параметрами достигается применением метода Рэлея. В этом методе приходят к рассмотрению системы с большей жесткостью, чем данная, вследствие чего получается более высокая частота колебаний по сравнению с истинной. Разработана матрично-топологическая модель для частотного анализа сложнопрофильных и многозвенных ЧЭГ на основе перехода к системе с сосредоточенными параметрами, с использованием методов: электромеханических аналогий, Релея-Ритца и теории графов. На примере одной из трех конструкций колебательных систем герконов осуществлено сравнение теоретических результатов расчета собственных частот ЧЭГ, полученных матрично-топологическим методом, с соответствующими экспериментально полученными величинами при пьезоэлектрическом и оптическом методах исследования частотных спектров ЧЭГ. Корректность частотного анализа достигалась применением частотных фильтров Фурье.
Программные системы и вычислительные методы, 2014-2
Коробейников А.Г., Пирожникова О.И. - Математическая модель расчета вероятности несанкционированного физического проникновения на объект информатизации

DOI:
10.7256/2454-0714.2014.2.12504

Аннотация: Согласно действующему госстандарту, понятие "безопасность объекта информатизации" объединяет защиту четырех типов – физическую, техническую, правовую и криптографическую. Отсюда следует, что это понятие является комплексным. Кроме того, в соответствии с нормативными документами, защитные мероприятия для обеспечения информационной безопасности подразделяют на организационные и технические. За выполнение таких функций как ограничение угроз, сдерживание, предотвращение, обнаружение, уведомления о различных событиях на объекте информатизации, мониторинг состояния объектов информатизации, исправление ошибок, восстановление активов системы и т.д. отвечают технические защитные мероприятия Анализ современного состояния методов и средств одной из важнейших составляющей комплексной системы информационной безопасности, такой как системы охранной сигнализации, показал, что эти системы необходимо непрерывно развивать, для того, что бы они соответствовали постоянно повышающимся требованиям к современной защите объектов информатизации. Отсюда следует, что разработка математических моделей расчета вероятностей несанкционированного физического проникновения на объект информатизации, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна заключается в разработке: - на базе теории графов математической модели расчета вероятности несанкционированного физического проникновения на объект информатизации. Сама модель строится за три этапа на основе конкретных исходных данных; - методики оценки вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.