Сообщение

2021 год, том 9, № 4

2021-9-4

 

СИСТЕМЫ, СЕТИ И УСТРОЙСТВА ТЕЛЕКОММУНИКАЦИЙ

Аналитический обзор систем дополненной и смешанной реальности в контексте Инструкции 4.0
Голубкин А. А., Пирмагомедов Р. Я.

 Читать

Аннотация
Системы дополненной реальности приобретают популярность для решения задач в области оптимизации производства и обучении сотрудников. В статье рассматриваются системы дополненной реальности в контексте Индустрии 4.0. В работе был проведен анализ, обобщение и синтез научных публикаций по указанной теме. Данная статья представляет актуальную информацию о научном и технологическом состоянии дел в области использования систем дополненной реальности на промышленных предприятиях, которая может быть полезна как научным, так и инженерным работникам.
Ключевые слова
Дополненная реальность, смешанная реальность, индустрия 4.0.
DOI 10.31854/2307-1303-2021-9-4-1-27

СИСТЕМНЫЙ АНАЛИЗ, УПРАВЛЕНИЕ И ОБРАБОТКА ИНФОРМАЦИИ

Развитие коллективной инфраструктуры муниципального предприятия в условиях цифровой экономики
Николаев В. Н., Коломиец Е. А., Зайцев Е. М.

 Читать

Аннотация
В настоящее время широкое внедрение и использование информационных технологий является основным трендом, определяющим развитие органов регионального и муниципального управления в условиях цифровой экономики. Неоспоримым фактом является то, что использование компьютерных инструментов и информационных систем в управлении организаций на данном этапе экономического развития дает ряд преимуществ, а именно в конкурентной борьбе. Использование компьютеризированных информационных систем позволяет значительно улучшить социальные, технические и финансовые показатели компании. Сегодня информация, особенно социальная и финансовая, – это не только ресурс, но и инновационный продукт. В статье анализируются и обосновываются основные направления развития различных видов поддержки, в условиях коллективной обработки информации и данных, и связанных с ними социальных и финансовых ресурсов. Оценивается влияние цифровизации технологий и приемов управления на социально-экономические показатели деятельности региональных и муниципальных предприятий. Анализ выявил основные тенденции развития систем управления коллективными ресурсами. Процессы развития и управления коллективными процессами в цифровой экономике тесно связаны с понятием «социальная и экономическая информационная система», которая представляет собой набор программных, технических, организационных и персональных инструментов, объединенных в единую информационную систему с целью сбора, хранения, обработки и передачи социальной и финансовой информации, необходимой для выполнения функций управленияе.
Ключевые слова
Цифровая экономика, региональные и муниципальные предприятия, информационные технологии, социальная и экономическая информация, социальные информационные системы, системы управления.
DOI 10.31854/2307-1303-2021-9-4-28-36

АНТЕННЫ, СВЧ УСТРОЙСТВА И ИХ ТЕХНОЛОГИИ  

Условия и особенности применения RFID-технологии в цепочках поставок
Вихлянцев П. С., Вихлянцев А. П., Сердюков Н. Н.

 Читать

Аннотация
Предметом исследования статьи является применение технологии RFID (радиочастотной идентификации) в производственных, логистических процессах, а также в процессах оптовой и розничной реализации товаров. В статье проанализированы преимущества и ограничения использования существующих типов RFID-меток. Рассмотрены различные типы материалов и сред, физические свойства которых влияют на эффективность и возможность применения RFID-меток. Приведены примеры практического применения RFID-меток. Проведенный анализ позволяет определить область применения радиочастотной идентификации, а также типы товаров, которые целесообразно маркировать RFID-метками. Задачи, решаемые при помощи RFID-маркировки, отражают их практическую значимость в сферах производства, поставок и торговли.
Ключевые слова
Радиочастотная идентификация, RFID, цепочки поставок, радиочастотные метки, АСУТП.
DOI 10.31854/2307-1303-2021-9-4-37-48

МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Визуализация и предобработка событий информационной безопасности на основе данных CICIDS17
Зеличенок И. Ю.

 Читать

Аннотация
В настоящее время атаки на компьютерные сети продолжают развиваться со скоростью, опережающей способность специалистов по информационной безопасности создавать новые сигнатуры атак. Эта статья иллюстрирует подход к предобработке сырых данных и визуализации событий информационной безопасности в актуальном наборе. Показано как предобработка и первичное извлечение знаний для дальнейшего использования обработанного набора данных в моделях машинного обучения могут быть использованы при проектировании моделей машинного обучения для систем обнаружения вторжений. Отличительной чертой работы является то, что в качестве исследуемого набора данных, был взят наиболее актуальный набор CICIDS17. Хотя традиционно считаются популярными такие наборы как DARPA2000 и KDD-99, которым уже больше 20 лет. В статье также описываются критерии и характеристики, которые имеет набор.
Ключевые слова
Информационная безопасность, большие данные, визуализация, анализ сетевого трафика, системы обнаружения вторжений.
DOI 10.31854/2307-1303-2021-9-4-49-55
Аудит информационной безопасности вуза
Макаров И. С., Козырева Н. И.

 Читать

Аннотация
В работе представлены результаты поиска уязвимостей информационной безопасности в результате тестирования на проникновение, проведенного в корпоративных сетях некоторых высших учебных заведений. Предмет исследования. Предметом исследования являются информационные ресурсы различных образовательных организаций. Метод. Методика и требования проведения аудиторских проверок согласно разработанному алгоритму, а также стандартам ISO27000, ISO017799, ISO15408. Основные результаты. Отчет по обнаруженным типичным уязвимостям характерных для вузов, а также рекомендации по их устранению. Практическая значимость. Результаты работы могут быть использованы для моделирования и оценки защищенности сетей и информационных систем вузов для решения задач обеспечения информационной безопасности.
Ключевые слова
Информационные ресурсы вузов, тестирование на проникновение, информационная безопасность.
DOI 10.31854/2307-1303-2021-9-4-56-67

© СПбГУТ © Автор(ы) статей

Неисключительные права на все материалы, опубликованные в настоящем журнале принадлежат СПбГУТ. Воспроизведение, копирование, распространение возможно при наличии письменного разрешения от СПбГУТ. По вопросам приобретения неисключительных прав и использования журнала обращайтесь Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. . Ссылка на первоисточник обязательна.
Минимальные системные требования для просморта издания: тип компьютера, процессор, сопроцессор, частота: Pentium IV и выше или аналогичное; оперативная память (RAM): 256 Мб и выше; необходимо на винчестере: не менее 64 Мб; ОС MacOS, Windows (XP, Vista, 7) или аналогичное; видеосистема: встроенная; дополнительное ПО: Adobe Reader версия от 7.X или аналогичное. Защита от незаконного распространения: реализуется встроенными средствами Adobe Acrobat.
 
войти

Авторизация