?
Механизмы аутентификации в киберфизических системах, построенных на основе периферийных вычислений
С. 220–223.
Садикова А. А., Двойникова А. А.
Быстрое развитие специальных автомобильных сетей (VANET) привело к значительному повышению безопасности и эффективности дорожного движения. Однако из-за ограничений, связанных с собственной неизменной моделью VANET и традиционной сетевой структурой по-прежнему существует множество сложных проблем, таких как низкая гибкость и управляемость. Для эффективного решения этих неотъемлемых проблем были проанализированы существующие схемы аутентификации, приведены их достоинства и недостатки. Разработана схема условной анонимной аутентификации на основе весов путем внедрения недавно появившейся инфраструктуры программноопределяемых сетей.
Тарасов В. В., Лясковский А. Д., В кн.: Сборник трудов XXII Международной научно-практической конференции. Посвящается 80-летию президента РТУ МИРЭА, академика РАН, доктора физико-математических наук, профессора А.С. Сигова.: Ассоциация выпускников и сотрудников ВВИА им. проф. Жуковского, 2025. С. 198–201.
Инсульт является одной из основных причин долгосрочных двигательных нарушений, существенно ограничивающих функциональные возможности пациентов и снижая качество их жизни. Современные подходы к реабилитации после инсульта включают использование роботизированных технологий, направленных на восстановление моторных функций. В данной статье представлен концепт роботизированного устройства, использующего принцип ассистирования по мере необходимости для адаптации уровня механической помощи в зависимости от ...
Добавлено: 5 февраля 2026 г.
Лясковский А. Д., Тарасов В. В., В кн.: Сборник трудов XXII Международной научно-практической конференции. Посвящается 80-летию президента РТУ МИРЭА, академика РАН, доктора физико-математических наук, профессора А.С. Сигова.: Ассоциация выпускников и сотрудников ВВИА им. проф. Жуковского, 2025. С. 194–198.
В данной статье рассматриваются основные категории технологий, которые используются для создания систем определения местоположения в помещениях, по итогу сравнительного анализа описаны ключевые особенности каждой из рассмотренных технологий. ...
Добавлено: 5 февраля 2026 г.
Мытенков С. С., Докучаев В. А., Рахмани Д. Д. и др., Экономика и качество систем связи 2025 № 2 С. 135–148
Традиционные парольные системы аутентификации продолжают использоваться в корпоративных распределенных системах и критически важных инфраструктурах, несмотря на их уязвимости и растущие риски. Целью данной статьи является детальный анализ угроз, связанных с паролями, в том числе психологических аспектов их использования, технических недостатков, институциональных пробелов и несоответствия нормативным требованиям. Рассматриваются примеры реальных атак, таких как фишинговые кампании и ...
Добавлено: 27 октября 2025 г.
Восков Л. С., Ролич А. Ю., В кн.: Преподавание информационных технологий в Российской Федерации. Сборник научных трудов Двадцать первой открытой Всероссийской конференции.: Н. Новгород: Нижегородский государственный университет им. Н.И. Лобачевского, 2023. С. 88–89.
Представлена авторская магистерская программа «Интернет вещей и киберфизические системы» открытая в МИЭМ НИУ ВШЭ в 2018г. Рассмотрены характеристика, цель, преимущества программы, структура учебного плана. ...
Добавлено: 15 июля 2025 г.
Александров Я. А., Марченко Е. А., Тахавиев Р. В. и др., Защита информации. Инсайд 2016 № 5 С. 20–25
Система аутентификации является важнейшим компонентом приложения с точки зрения информационной безопасности. Некоторые уязвимости в системе аутентификации можно обнаруживать в автоматическом режиме с помощью средств статического или динамического анализа. В данной статье предлагаются алгоритмы поиска важнейших из таких уязвимостей и доказывается практическая применимость алгоритмов. Рассматривается задача автоматической оценки надежности процедуры аутентификации с учетом результатов анализа кода и некоторых свойств системы, монотонной по сложности нелегитимного прохода процедуры. ...
Добавлено: 26 декабря 2023 г.
Юдина М. А., Государственное управление. Электронный вестник 2017 № 60 С. 197–215
В статье рассматриваются особенности четвертой промышленной революции и место описывающей ее концепции «Индустрия 4.0» в череде других социологических теорий современного общества. Провозглашенная революция - результат последних достижений в сфере информационно-коммуникационных и биотехнологий, робототехники и искусственного интеллекта. Основы «Индустрии 4.0»: интероперабельность (совместимость), виртуализация, децентрализация и работа в режиме реального времени. Киберфизические системы, облачные вычисления и технологии ...
Добавлено: 18 апреля 2023 г.
Якименко С. И., В кн.: Современные сетевые технологии: труды 4-й Международной конференции "Современные сетевые технологии" (MoNeTec-2022), 27-29 октября 2022 г., г.Москва (короткие и стендовые доклады).: М.: Издательский отдел факультета ВМК МГУ им. М.В. Ломоносова, 2022. С. 70–76.
Статья посвящена вопросам кэширования в информационно-ориентированных сетях (information-centric networks, ICN), направленных на адресацию по имени контента и отделение информации от её узла-производителя. Внутрисетевое кэширование является одной из главных особенностей ICN, превращая их, по сути, в сеть взаимосвязанных кэшей, способных накапливать пакеты в буфере промежуточных маршрутизаторов, а также приближать их к потребителю с помощью периферийного кэша. ...
Добавлено: 20 декабря 2022 г.
Серова Е. Г., Сумятина В. О., В кн.: Робототехника и искусственный интеллект.: Красноярск: ЛИТЕРА-принт, 2021. С. 91–97.
Цифровая трансформация повышает конкурентоспособность предприятий, способствует развитию интеллектуальных технологий и систем, формированию инновационных бизнес-моделей. Одной из современных концепций этого направления является концепция цифровых двойников. Статья посвящена литературному обзору, основанному на библиометрическом анализе с помощью программного обеспечения VOSviewer, и фокусируется на теме цифровых двойников. Цель исследования – изучить и проанализировать динамику интереса в академической среде к ...
Добавлено: 28 декабря 2021 г.
Мещеряков Р. В., Исхаков А. Ю., Евсютин О. О., Информатика и автоматизация (Труды СПИИРАН) 2020 Т. 19 № 5 С. 1089–1122
В настоящее время остро стоит проблема создания методологического обеспечения безопасности киберфизических систем, в частности проектирования и реализации подсистем информационной безопасности. При этом ландшафт угроз и уязвимостей, характерных для применяемого в киберфизических системах широкого спектра аппаратных и программных технологий, чрезвычайно широк и сложен. В этом контексте безопасность протоколов прикладного уровня имеет первостепенное значение, поскольку эти протоколы ...
Добавлено: 13 ноября 2020 г.
Белогаев А. А., Елохин А. А., Красилов А. Н. и др., Информационные процессы 2020 Т. 20 № 2 С. 116–126
В данной работе рассматривается задача распределения вычислительной на-грузки между серверами в интеллектуальных транспортных системах. Поставлена задачаминимизации расходов оператора при выполнении заданных ограничений по времени пе-редачи по сети и выполнения вычислительных задач на серверах. Предложен алгоритмрешения данной задачи оптимизации, основанный на сведении ее к задаче целочисленнойлинейной оптимизации. Результаты моделирования показывают, что использование пред-ложенного алгоритма позволяет существенно ...
Добавлено: 18 сентября 2020 г.
Кычкин А. В., Горшков О. В., Прикладная информатика 2020 Т. 15 № 4(88) С. 44–53
Рассматривается задача создания программной системы, предназначенной для управления устройствами Интернета вещей (IoT), киберфизических систем (CPS) интеллектуальных зданий, производств или городской среды. Предлагается архитектурный подход к проектированию программного обеспечения, основанный на использовании типовых решений - структурных и поведенческих паттернов. Адаптация шаблонов на предметную область CPS приводит к появлению новых методов оперативного создания программных сервисов, в том ...
Добавлено: 16 сентября 2020 г.
Агамирзян И. Р., Буров В. В., В кн.: Преподавание информационных технологий в Российской Федерации: материалы восемнадцатой открытой всероссийской конференции.: М.: Ассоциация предприятий компьютерных и информационных технологий, 2020.
На образовательной программе «Программная инженерия» факультета компьютерных наук НИУ ВШЭ с 2016 года проводится научно-исследовательский семинар для бакалавров первого курса «Создание киберфизических систем». Результатом работы студентов являются работающие прототипы киберфизических систем, создаваемые в процессе групповой проектной работы. В докладе обобщается опыт преподавания концепций взаимосвязи цифрового и физического миров (“Bits and Atoms”) и использования свободных программных ...
Добавлено: 15 июля 2020 г.
Рассматриваются научно-прикладные аспекты проектирования алгоритмического и программного обеспечения киберфизической системы (cyber-physical system, CPS) здания. CPS здания является базовым элементом ИТ-архитектуры SmartCity и представляет собой множество интегрированных в помещение устройств управления системами жизнеобеспечения, средств связи и вычислительных средств, необходимых и достаточных для реализации пользовательских сервисов. В киберфизической системе здания всё оборудование и подсистемы объединяются в экосистему ...
Добавлено: 16 мая 2020 г.
Омётов А. Я., Petrov V., Bezzateev S. и др., IEEE Network 2019 Vol. 33 No. 2 P. 82–88
Добавлено: 31 октября 2019 г.
Гринев В. П., Право и цифровая экономика 2018 № 2 С. 15–22
В статье раскрыты основные положения программы "Цифровая экономика Российской Федерации", предусматривающие реализацию планов мероприятий по формированию исследовательских компетенций и технологических заделов, а также информационной безопасности и нормативному регулированию. ...
Добавлено: 17 декабря 2018 г.
Авторами рассматривается задача проектирования киберфизической системы, применяемой в качестве сервиса для управления интеллектуальными зданиями с использованием технологий Интернета вещей — Internet of Things (IoT). Такие программные платформы входят в состав комплексных систем класса BEMS — Building Energy Management System и являются инструментальным средством для реализации энергоресурсосберегающих мероприятий в зданиях. Сервера и контроллеры IoT образуют инфраструктуру ...
Добавлено: 5 сентября 2018 г.
Никешин А. В., Пакулин Н. В., Шнитман В. З., Труды XVIII Всероссийской научной конференции (19-24 сентября 2016 г., г. Новороссийск).—М.: ИПМ им. МВ Келдыша 2016 С. 290–297
В данной работе представлен подход к разработке тестового набора для тестирования реализаций протокола EAP. Этот подход использует комбинацию двух направлений тестирования сетевых протоколов. Технология UniTESK позволяет автоматизировать процесс построения тестовых последовательностей с помощью обхода некоторого автомата теста, при этом для построения тестовых воздействий и вынесения вердикта о корректности наблюдаемого поведения реализации используется модель протокола. Использование дополнительно ...
Добавлено: 11 августа 2018 г.
Кофанов Ю. Н., Сотникова С. Ю., Авиакосмическое приборостроение 2018 № 4 С. 36–43
Предложено при проектировании космических аппаратов для поддержки надежности работы электронного оборудования на орбите использовать киберфизические системы, построенные с применением виртуального моделирования протекающих физических процессов в аппаратуре. При этом создаются базы данных, в которых хранятся образцовые значения физических величин для сравнения с показаниями датчиков. Построен алгоритм функционирования предложенной структуры киберфизической системы. Дано описание экспериментальной проверки космической ...
Добавлено: 11 апреля 2018 г.
Хромов И. А., В кн.: Распределенные компьютерные и телекоммуникационные сети: управление, вычисление, связь (DCCN-2017): материалы 20-межд. науч. конф., 25-29 сент. 2017 г., Москва.: М.: Рекламно-издательский центр "ТЕХНОСФЕРА", 2017. С. 379–381.
Работа посвящена применению беспроводной технологии BodyCom в системах контроля доступа. Рассматриваются ее преимущества перед RFID и биометрическими методами аутентификации в системах контроля доступа, широко используемых в настоящее время. Экспериментально исследуются возможность применения технологии BodyCom в системах контроля доступа. Представлена архитектура экспериментальной системы, состоящей из базового и мобильного модулей, блока управления, электромеханического замка. Приведены фотография макета ...
Добавлено: 10 октября 2017 г.
Кучерявый Е. А., Ярцев С., Информационно-управляющие системы 2016 Т. 83 № 4 С. 81–87
Введение: механизм оповещения о нештатных ситуациях в сетях VANET предусматривает передачу информационных сообщений в широковещательном режиме от узла к узлу. В целях ограничения потока дублирующих сообщений, возникающего при таком способе передачи, необходимо применять специализированные алгоритмы, позволяющие организовать в общей массе узлов сети режим избирательности к ретрансляции. Цель: оценка возможности применения теории эпидемий как инструмента для ...
Добавлено: 30 января 2017 г.