О наилучшем ортогональном базисе для субполосного анализа и синтеза сигналов.... <...> Метод формирования экспертной группы
в условиях неполных входных данных …………………………………………………….. <...> О
Передающая часть смешанной системы уплотнения для радиолиний декаметрового
диапазона…………………………………………………………………………. <...> Алгоритм обнаружения запрещенных данных
во входном web-потоке на основе метода кумулятивных сумм. <...> Обфускация кода в контексте проблемы защиты программных продуктов…….. <...> Совершенствование информационно-коммуникационных
технологий путем развития теории информационного права……………………………….. <...> Математическая модель проявления множественных вирусных заражений
узлов компьютерной сети. <...> Code obfuscation in the context of software protection………………………………….. <...> В описании языка используются
следующие синтаксические элементы:
d ∈ ProcDef
p ∈ Proc
op ∈ Op
np ∈ ProcName
ne ∈ EventName
e ∈ Event
exp ∈ Exp
x ∈ Var
v ∈ Value
№2(64)2011
,
5
Научно-технический журнал
где ProcDef – определения процессов; Proc – выражения, определяющие процесс;
Op – операции композиции процессов; ProcName – множество возможных имён
процессов; EventName – множество возможных имён событий; Event – множество
событий; Exp – свободные от побочного эффекта выражения языка Object Pascal; Var
– переменные; Value – значения. <...> TEv
TOutEv
TInpEv
Рисунок 1 – Иерархия классов событий
События класса TEv имеют в состоянии только имя (EvName - для хранения
достаточно строки из 8 символов – Type STR8 = string[8]) и служат для
синхронизации процессов диалога. <...> TEv = class
public <...>
Информационные_системы_и_технологии_№2_2011.pdf
СОДЕРЖАНИЕ
МАТЕМАТИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
И АВТОМАТИЗИРОВАННЫХ СИСТЕМ
Амелина О.В. Объектно-ориентированная реализация языка описания
процессов диалога для информационных систем...……………………………………..…………....5
Бистерфельд О.А. Методика автоматизированного оценивания эффективности программ
и программных комплексов...…………………………………………………………………….12
Еременко В.Т., Тютякин А.В., Кондрашин А.А. Методологические аспекты обработки
изображений в автоматизированных системах диагностики......................................................19
МАТЕМАТИЧЕСКОЕ И КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ
Жиляков Е.Г., Белов С.П., Туяков С.В., Урсол Д.В.
О наилучшем ортогональном базисе для субполосного анализа и синтеза сигналов....……..26
Михелев М.В. Формализованый метод проектирования систем управления………………..34
Нечистяк М.М., Федоренко И.В. Моделирование канала передачи измерительной
информации с использованием программного продукта Electronics Workbench………….....42
Сазонов М.А., Фомин С.И. Метод формирования экспертной группы
в условиях неполных входных данных ……………………………………………………..…………. 47
АВТОМАТИЗАЦИЯ И УПРАВЛЕНИЕ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ
И ПРОИЗВОДСТВАМИ
Маслаков М.П Использование сетей Петри при моделировании автоматизированной
системы управления технологическим процессом составления (приготовления)
стекольной шихты.………………………………………………………………………………...55
Радченко С.Ю., Мельников А.Ю Анализ автоматизированных систем управления
многофакторными процессами…………………….………………………………………..........63
ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ И КОМПЬЮТЕРНЫЕ СЕТИ
Гайчук Д.В., Белоконь А.В., Белоконь Л.В., Кривоножкин А.О
Передающая часть смешанной системы уплотнения для радиолиний декаметрового
диапазона………………………………………………………………………….……...……..….70
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Карауланов Д.А. Программное обеспечение задачи пеленгации источника радиоизлучения,
закрытого для прямой радиовидимости.........................................................................................75
Комашинский В.В., Нгуен Т.А. Алгоритм обнаружения запрещенных данных
во входном web-потоке на основе метода кумулятивных сумм.….………………………….…81
Титов А.И., Корсунов Н.И. Модифицированный алгоритм шифрования данных ………..…..89
Лысых В.В. Обфускация кода в контексте проблемы защиты программных продуктов……..95
Свечников Д.А. Обеспечение информационной безопасности удостоверяющих центров,
используемых в сетях общего пользования…………………………………………………….103
Третьяков О.В., Крикунов А.В. Теоретико-методологические проблемы современного
информационного противоборства……………………………………………………………..110
Фисун А.П., Белевская Ю.А. Совершенствование информационно-коммуникационных
технологий путем развития теории информационного права………………………………..117
Халюзев А.Н. Математическая модель проявления множественных вирусных заражений
узлов компьютерной сети.……………………………………………………………………….127
Стр.1
CONTENT
SOFTWARE OF THE COMPUTER FACILITIES
AND THE AUTOMATED SYSTEMS
Amelina O.V. Object-oriented realization of language of description
processes of dialogue for the informative systems……………………………………..………….....5
Bisterfeld O. A. Method of automatically evaluation of the efficiency of software…………….…..12
Eremenko V.T., Tiutiakin A.V., Kondrashin A.A.
Methodological aspects of image processing in automated systems of diagnostics..........................19
MATHEMATICAL AND COMPUTER SIMULATION
Zilyakov E.G., Belov S.P., Tuyakov S.V., Ursol D.V. About the best orthogonal basis for the
subband analysis and synthesis of signals.….………………………………………………………26
Mikhelev M.V. Formalized method of the designing control system.………..………………..........34
Nechistyak M.M., Fedorenko I.V. Design channel of transmission instrumentation with using of
software product Electronics Workbench….……………..…………………………………………….42
Sazonov M.A., Fomin S.I. The method of expert group build-up under incomplete input data
circumstances.……………..……………..……………………………………...……………..…...47
AUTOMATION AND MANAGEMENT OF TECHNOLOGICAL PROCESSES
AND MANUFACTURES
Maslakov M.P Use of networks Petri at modelling of the automated control system by technological
process of drawing up (preparation) glass shihty..………………………………...…………………....55
Radchenko S.YU., Melnikov A.YU. Analysis automated managerial system
much factorial process ............................................................................…………………….........63
TELECOMMUNICATION SYSTEMS AND COMPUTER NETWORKS
Gajchuk D.V., Belokon A.V., Belokon L.V., Krivonogkin A.О. Transferring part of the mixed system
of consolidation for radio lines decameter a range……….…….………..…………………………70
THE INFORMATION SAFETY
Karaulanov D.A The software for task of direct finding of source of radio waves emission,
closed for direct radiovisibility...………………………………………............................................75
V.V. Komashinsky, Nguyen T.A. An algorithm based on cumulative sum method for detecting illegal
data in incoming web traffic..……………………………………………..…………………………..81
Korsunov N.I., Titov A.I. Modified data encryption algorithm…………………………………………..…..89
Lysykh V.V. Code obfuscation in the context of software protection…………………………………..…….95
Svechnikov D.A. Providing information security of certification authority used
in public data networks……………………………………………………………………………………...103
Tretyakov O.V., Krikunov A.V. Theoretical and methodological problems of the modern information
confrontation………………………....……………………………………………………………………...110
Fisun A.P., Belevskaya JU.A. Perfection of information-communication technologies
by development theories of the information right ..…………………………………………………………117
Halyuzev A.N. Mathematic model of multiple viral infections appearance of networks nodes……….…….127
Стр.2