СИСТЕМЫ, СЕТИ И УСТРОЙСТВА ТЕЛЕКОММУНИКАЦИЙ
Аналитический обзор систем дополненной и смешанной реальности в контексте Инструкции 4.0
|
Голубкин А. А., Пирмагомедов Р. Я.
|
Читать
Аннотация Системы дополненной реальности приобретают популярность для решения задач в области оптимизации производства и обучении сотрудников. В статье рассматриваются системы дополненной реальности в контексте Индустрии 4.0. В работе был проведен анализ, обобщение и синтез научных публикаций по указанной теме. Данная статья представляет актуальную информацию о научном и технологическом состоянии дел в области использования систем дополненной реальности на промышленных предприятиях, которая может быть полезна как научным, так и инженерным работникам. Ключевые слова Дополненная реальность, смешанная реальность, индустрия 4.0. DOI 10.31854/2307-1303-2021-9-4-1-27
|
СИСТЕМНЫЙ АНАЛИЗ, УПРАВЛЕНИЕ И ОБРАБОТКА ИНФОРМАЦИИ
Развитие коллективной инфраструктуры муниципального предприятия в условиях цифровой экономики
|
Николаев В. Н., Коломиец Е. А., Зайцев Е. М.
|
Читать
Аннотация
В настоящее время широкое внедрение и использование информационных технологий является основным трендом, определяющим развитие органов регионального и муниципального управления в условиях цифровой экономики. Неоспоримым фактом является то, что использование компьютерных инструментов и информационных систем в управлении организаций на данном этапе экономического развития дает ряд преимуществ, а именно в конкурентной борьбе. Использование компьютеризированных информационных систем позволяет значительно улучшить социальные, технические и финансовые показатели компании. Сегодня информация, особенно социальная и финансовая, – это не только ресурс, но и инновационный продукт. В статье анализируются и обосновываются основные направления развития различных видов поддержки, в условиях коллективной обработки информации и данных, и связанных с ними социальных и финансовых ресурсов. Оценивается влияние цифровизации технологий и приемов управления на социально-экономические показатели деятельности региональных и муниципальных предприятий. Анализ выявил основные тенденции развития систем управления коллективными ресурсами. Процессы развития и управления коллективными процессами в цифровой экономике тесно связаны с понятием «социальная и экономическая информационная система», которая представляет собой набор программных, технических, организационных и персональных инструментов, объединенных в единую информационную систему с целью сбора, хранения, обработки и передачи социальной и финансовой информации, необходимой для выполнения функций управленияе.
Ключевые слова Цифровая экономика, региональные и муниципальные предприятия, информационные технологии, социальная и экономическая информация, социальные информационные системы, системы управления. DOI 10.31854/2307-1303-2021-9-4-28-36
|
АНТЕННЫ, СВЧ УСТРОЙСТВА И ИХ ТЕХНОЛОГИИ
Условия и особенности применения RFID-технологии в цепочках поставок
|
Вихлянцев П. С., Вихлянцев А. П., Сердюков Н. Н.
|
Читать
Аннотация
Предметом исследования статьи является применение технологии RFID (радиочастотной идентификации) в производственных, логистических процессах, а также в процессах оптовой и розничной реализации товаров. В статье проанализированы преимущества и ограничения использования существующих типов RFID-меток. Рассмотрены различные типы материалов и сред, физические свойства которых влияют на эффективность и возможность применения RFID-меток. Приведены примеры практического применения RFID-меток. Проведенный анализ позволяет определить область применения радиочастотной идентификации, а также типы товаров, которые целесообразно маркировать RFID-метками. Задачи, решаемые при помощи RFID-маркировки, отражают их практическую значимость в сферах производства, поставок и торговли.
Ключевые слова Радиочастотная идентификация, RFID, цепочки поставок, радиочастотные метки, АСУТП. DOI 10.31854/2307-1303-2021-9-4-37-48
|
МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Визуализация и предобработка событий информационной безопасности на основе данных CICIDS17
|
Зеличенок И. Ю.
|
Читать
Аннотация В настоящее время атаки на компьютерные сети продолжают развиваться со скоростью, опережающей способность специалистов по информационной безопасности создавать новые сигнатуры атак. Эта статья иллюстрирует подход к предобработке сырых данных и визуализации событий информационной безопасности в актуальном наборе. Показано как предобработка и первичное извлечение знаний для дальнейшего использования обработанного набора данных в моделях машинного обучения могут быть использованы при проектировании моделей машинного обучения для систем обнаружения вторжений. Отличительной чертой работы является то, что в качестве исследуемого набора данных, был взят наиболее актуальный набор CICIDS17. Хотя традиционно считаются популярными такие наборы как DARPA2000 и KDD-99, которым уже больше 20 лет. В статье также описываются критерии и характеристики, которые имеет набор. Ключевые слова Информационная безопасность, большие данные, визуализация, анализ сетевого трафика, системы обнаружения вторжений. DOI 10.31854/2307-1303-2021-9-4-49-55
|
Аудит информационной безопасности вуза
|
Макаров И. С., Козырева Н. И.
|
Читать
Аннотация
В работе представлены результаты поиска уязвимостей информационной безопасности в результате тестирования на проникновение, проведенного в корпоративных сетях некоторых высших учебных заведений. Предмет исследования. Предметом исследования являются информационные ресурсы различных образовательных организаций. Метод. Методика и требования проведения аудиторских проверок согласно разработанному алгоритму, а также стандартам ISO27000, ISO017799, ISO15408. Основные результаты. Отчет по обнаруженным типичным уязвимостям характерных для вузов, а также рекомендации по их устранению. Практическая значимость. Результаты работы могут быть использованы для моделирования и оценки защищенности сетей и информационных систем вузов для решения задач обеспечения информационной безопасности.
Ключевые слова
Информационные ресурсы вузов, тестирование на проникновение, информационная безопасность.
DOI 10.31854/2307-1303-2021-9-4-56-67
|
© СПбГУТ © Автор(ы) статей
Неисключительные права на все материалы, опубликованные в настоящем журнале принадлежат СПбГУТ. Воспроизведение, копирование, распространение возможно при наличии письменного разрешения от СПбГУТ. По вопросам приобретения неисключительных прав и использования журнала обращайтесь
Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.
. Ссылка на первоисточник обязательна. Минимальные системные требования для просморта издания: тип компьютера, процессор, сопроцессор, частота: Pentium IV и выше или аналогичное; оперативная память (RAM): 256 Мб и выше; необходимо на винчестере: не менее 64 Мб; ОС MacOS, Windows (XP, Vista, 7) или аналогичное; видеосистема: встроенная; дополнительное ПО: Adobe Reader версия от 7.X или аналогичное. Защита от незаконного распространения: реализуется встроенными средствами Adobe Acrobat.
|
|