Опубликован:
2009-09-01
Статьи
-
Рассматривается структура и содержание модельного закона «Об электронных государственных услугах». Оценивается его актуальность и полезность. Кратко излагается содержание статей закона и его роль в гармонизации национального законодательства и совершенствовании правовой базы государственных электронных услуг государств—участников СНГ.
-
В статье описывается созданный коллективом разработчиков ИСА РАН аппаратно-программный комплекс «РискДетектор», реализующий в режиме диалога ЭВМ—пользователь основные процедуры обеспечения транспортной безопасности, определенные директивными документами. Идеология комплекса была разработана и опубликована ранее и предполагает, что система управления рисками нарушения транспортной безопасности строится на основе категорирования объектов транспортной инфраструктуры и транспортных средств путем оценки возможного ущерба при реализации угроз террористического воздействия.
-
Рассмотрен класс задач в социально-экономических системах, для решения которых необходимо оценивать свойство потенциала этих систем. Вскрыта проблема оценивания потенциала систем. Показана необходимость аналитического оценивания потенциала на основе использования системологических концепций. Введено понятие потенциала системы, обоснована актуальность решения задач исследования потенциала. Предложена концепция решения задач исследования потенциала, обоснованы показатели оценивания потенциала. Рассмотрены постановки ряда задач исследования потенциала в социально-экономических системах.
-
Для поддержки деятельности коллектива, работающего в области информационных технологий, необходимы адекватные программные и организационные средства. В зависимости от типа и направления организации нужны соответствующие инструментальные средства, но практически всегда используются офисные пакеты, локальные, распределенные или внешние, системы управления документооборотом, взаимодействия с клиентами, и многое другое. Авторы предлагают максимально активно применять для этого системы на базе свободного программного обеспечения.
-
Разработка программного обеспечения на основе свободного и свободно-распространяемого программного обеспечения (ПО) — весьма востребованная в современных условиях тема. С одной стороны, набор инструментального и организационного ПО весьма широк и доступен на всех программно-аппаратных платформах, с другой — имеются значительные юридические и методологические сложности и неопределенности в практическом применении такого ПО в России. В статье рассматриваются как свободные и открытые, так и коммерческие экономически эффективные модели разработки.
-
Проблема противодействия вредоносному программному обеспечению (ПО), остается довольно острой, несмотря на появление более эффективных механизмов его выявления, анализа, обновления баз его описаний и правил обнаружения. Важным аспектом этой проблемы является поиск эвристических методов детектирования, обладающих большей точностью обнаружения. В работе рассматривается применение методов интеллектуального анализа данных (Data Mining) для создания эвристических детекторов вредоносного ПО. Описываемый подход отличается от существующих направленностью на обработку статической информации, обеспечивающей формирование отдельных функциональных элементов эффективной модели детектирования вредоносных исполняемых объектов. В работе реализована и исследована общая методология формирования системы детектирования на базе применения методов выделения значимых признаков и методов классификации.
-
Рассмотрены вопросы организации системы защиты информации (СЗИ), структура которой ориентирована на процессы адаптации к динамике угроз и компьютерных атак. Показано, что в двухуровневой иерархической модели адаптивной СЗИ нижний адаптивный уровень, ответственный за оперативную реакцию на динамику внешнего окружения, должен быть интеллектуальным (по аналогии с иммунными механизмами биологической системы, которые работают автоматически, практически без коррекции со стороны центральной нервной системы), а верхний адаптивный уровень (соответствует процессам обобщения и запоминания центральной нервной системы) ориентирован на использование интеллекта администратора безопасности в качестве компонента модели.
-
Рассматриваются принципы построения иерархических нейронных сетей для решения задач обработки большого объема видеоинформации, в частности для анализа стерео- и мультиизображений в реальном времени. Для достижения практически приемлемого времени обучения нейронных сетей предлагается декомпозиция единой (глобальной) нейронной сети на отдельные (локальные) подсети на основе вводимого авторами принципа когнитивности нейронов и иерархической организации архитектуры.
-
Рассматриваются задачи и автоматизированная технология нанесения нанопокрытий на изделия сложной формы с помощью адаптивных робототехнических комплексов, обеспечивающих поддержание требуемых параметров факела с целью достижения наперед заданных характеристик на сложных деталях выпуклой или невыпуклой формы. Предлагаемые адаптивные робототехнические системы позволяют наносить нанопокрытия на детали сложной формы без ввода чертежей детали и ее точной юстровки на стенде в условиях помех и при наличии препятствий в рабочей зоне.
-
Статья отражает результаты очередного этапа исследований, посвященных подходам к оценке интенсивности рискованного поведения. Статья содержит описание способов формирования указанной оценки интенсивности на основе максимального и минимального интервала, а также интервала-медианы между эпизодами поведения. Решение рассматриваемой задачи основывается на формировании и анализе формул для функции распределения (и совместного распределения) соответствующих порядковых статистики, плотности распределения, а также на выборе значений его параметров. Предложены подходы к анализу качества полученных оценок.