Обеспечение информационной защищенности автоматизированных систем управления воздушным движением в условиях роста интенсивности полетов

Разработка математических моделей определения структурно-технологического резерва программного и информационного обеспечения. Методика решения задач управления информационно-вычислительным процессом и обеспечения сохранности и защищенности информации.

Рубрика Транспорт
Вид автореферат
Язык русский
Дата добавления 20.04.2016
Размер файла 198,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

; ;

- вероятность преодоления j-го рубежа защиты при попытке достижения нарушителем f-й цели

;

- вероятность успешного функционирования m-го средства защиты по противодействию деятельности нарушителя на j-м рубеже при попытке реализации им f-й цели (; f=1,2,…, F; ); qj - коэффициент согласования при переходе системы в j-е состояние; - уровень квалификации нарушителя при реализации f-й цели, , при попытке реализации им f-й цели (f=1,2,…, F), xjm=1, если m-е средство используется на j-м рубеже защиты, xjm=0 - в противном случае, (; ); - вероятность перехода из l-го состояния графа в k-е при попытке реализации нарушителем f-й цели.

Эффективность функционирования СЗИ может быть определена с помощью следующих параметров.

1. Средняя величина потерь АС УВД от реализации нарушителем всех целей.

,

где cjf = c1jf +c2jf + c3jf; c1jf, c2jf, c3jf - объем потерь системы от нарушения конфиденциальности информации, объем потерь от невыполнения ряда работ, стоимость восстановления системы защиты по реализации нарушителем j-й угрозы при попытке достижения f-й цели соответственно.

2. Вероятность реализации нарушителем всех целей

.

3. Вероятность успешного противодействия системы защиты действиям нарушителя по реализации им всех своих целей

.

4. Общая стоимость системы защиты

,

где - стоимость использования m-го средства на j-м рубеже, - стоимость m-го средства, - стоимость установки и обслуживания m-го средства на j-м рубеже защиты.

На основе разработанной математической модели действий нарушителя формализованы задачи оптимизации состава комплексов средств защиты информации по критериям минимума вероятности достижения нарушителем всех целей; минимума среднего уровня потерь системы от реализации нарушителем всех целей; максимума вероятности успешного противодействия системой защиты реализации всех целей нарушителем; минимума значения интегрального показателя «стоимость-риск». По вышеперечисленным критериям математические модели оптимизации состава комплекса СЗИ сформулированы следующим образом:

1. По критерию минимума вероятности достижения нарушителем всех своих целей: определить такие значения xjm (; ; f=1,2,…, F), что

При ограничениях:

, (2)

, f = 1,2,…, F, (3)

, (4)

где - максимально допустимое значение стоимости системы защиты.

2. По критерию минимума среднего уровня потерь системы от действий нарушителя: определить такие значения xjm (; ; f=1,2,…, F), что

при ограничениях (2), (3), (4).

3. По критерию максимума вероятности успешного противодействия системы защиты действиям нарушителя: определить такие значения xjm (; ; f=1,2,…, F), что

при ограничениях (2), (3), (4).

4. По критерию минимума интегрального показателя «стоимость-риск»: определить такие значения xjm (;; f=1,2,…, F), что при ограничениях (3), (4):

где S - значение интегрального показателя «стоимость-риск», - допустимое значение вероятности реализации нарушителем f-й цели.

В соответствии с целями системы защиты, задачу определения оптимального состава комплекса средств защиты информации в АС УВД предложено решать по критерию максимума вероятности успешного противодействия системой защиты реализации всех целей нарушителем. Данная задача относятся к классу задач целочисленного программирования с булевыми переменными. Для ее решения предложено использовать методы динамического программирования.

Предложена математическая модель учета влияния средств и методов защиты на характеристики функционирования АС УВД, использование которой на этапе проектирования позволит принимать обоснованные решения по выбору состава средств СЗИ.

Пусть в ходе функционирования АС УВД выполняет W функциональных задач, которые разбиты на некоторое множество элементарных действий V по обработке информации. Обозначим через vi - множество номеров элементарных действий, составляющих i-ю задачу

(i=1,2,…, W)

Процесс функционирования АС УВД характеризуется с помощью набора функциональных характеристик , где E - количество функциональных характеристик. Значение каждой e-той функциональной характеристики должно превышать (быть меньше) некоторое допустимое значение

, (5)

где - предельно допустимое значение e-й функциональной характеристики АС УВД.

В формирование каждой e-той функциональной характеристики вносит свой вклад совокупность элементарных действий, что задается матрицей , i=1,2,…, W; e=1,2,…, E; j, где - вклад j-го элементарного действия при решении i-й задачи в формирование e-той функциональной характеристики. Тогда , где Fe() - функциональная зависимость значения e-той функциональной характеристики от матрицы вкладов элементарных действий при решении каждой из задач в ее формирование.

Каждое из средств защиты информации влияет на параметры выполнения элементарных действий, что может быть задано матрицей , где D' - множество номеров средств защиты, вошедших в состав комплекса средств защиты информации, zmije - величина изменения вклада j-го элементарного действия при решении i-й задачи на формирование e-той функциональной характеристики при включении в состав СЗИ m-го средства. В этом случае , где - вклад j-го элементарного действия при решении i-й задачи в формирование e-той функциональной характеристики без учета влияния средств защиты, Gije() - функциональная характеристика значения вклада j-го элементарного действия при решении i-й задачи в формирование e-той функциональной характеристики от значения данного вклада без учета действия средств защиты и матрицы Zije.

Зависимость (5) предложено использовать в виде дополнительного ограничения в математических моделях оптимизации состава комплексов средств защиты информации.

Четвертая глава посвящена особенности применения методов дискретной оптимизации для решения задач обеспечения сохранности и защищенности информации в АС УВД контроля за воздушной обстановкой.

Особенностью сформулированных задач оптимизации состава комплексов средств защиты и восстановительного резервирования информации является наличие ограничений, выполнимость которых проверяется аналитическими методами или методом имитационного моделирования. Для решения задач такого класса предложено два подхода:

1) включение в схему ветвления нелинейных ограничений;

2) решение редуцированной задачи без учета нелинейных ограничений, и на полученном множестве допустимых решений проверка выполнимости этих ограничений.

При решении задачи с использованием первого подхода предлагаются алгоритмы, основанные на идеях метода ветвей и границ. Для определения множества допустимых решений редуцированной задачи предлагается модифицированный метод встречного решения функциональных уравнений динамического программирования.

Показано, что на общую эффективность применения метода ветвей и границ для решения задач оптимизации распределения ПМ и ИМ, а также их восстановительного резерва оказывает влияние выбор стратегии ветвления и метода оценки границ решения. Предлагается для сокращения вычислительной сложности метода ветвей и границ оценку границ решения осуществлять приближенным методом решения двойственной, по отношению к исходной, задачи, с применением теории двойственности для предварительного определения порядка ветвления переменных. Это позволит, при незначительном ухудшении точности определения границы решения, сократить общее время решения задач за счет меньшей, по сравнению с точными методами, вычислительной сложности определения границ решения данным методом.

В общем случае разработанные задачи оптимизации распределения ПМ, ИМ и их восстановительного резерва могут быть приведены, с учетом предложенных выше подходов, к следующему виду.

Определить такие составляющие вектора решения X=(x1, x2,, xn), которые максимизируют функцию:

F(x) = (6)

в области, заданной ограничениями:

(7)

bi i=1,2,, m (8)

Для оценки границ решения условие (7) ослабляется и заменяется условием

0 <= xj <= 1 j= 1, n;

Тогда двойственной, по отношению к задаче (6), (8), является задача

, (9)

при ограничениях:

(10)

(11)

Обозначим - матрица, k-я строка которой представляет собой решение двойственной задачи (9) - (11), но при ; - множество индексов переменных, включенных в s-частичное решение (здесь ); - множество индексов переменной основной задачи.

Тогда, приближенный алгоритм оценки границ решением двойственной задачи с определением порядка ветвления переменных включает следующие шаги.

1. Определить величину

где - номер итерации, - множество индексов условий (10), для которых неравенство не выполняется .

2. Выбрать двойственную переменную , для которой выполняется условие

3. Вычислить значение переменной и индекс переменной для ветвления на -ом ярусе дерева ветвлений

где .

Индекс , который определяет минимум , является индексом переменной для ветвления на -ом ярусе. Записать .

4. Определить значение элементов k-й строки матрицы

где

5. Исключить из множества индекс уравнения, для которого выполняется условие

.

Проверить условие , если условие не выполняется, то положить k=k+1 и перейти к пункту 1, в противном случае - к пункту 6.

6. Рассчитать и .

Таким образом, при решении задачи (6), (7) порядок ветвления переменных определяется массивом и первой ветвится переменная , а затем и т.д.

Для обоснованности подобного выбора произведена экспериментальная проверка эффективности стратегий ветвления и влияния точности оценки границ решения на эффективность метода ветвей и границ.

Для повышения эффективности метода встречного решения функциональных уравнений динамического программирования, при решении задач оптимизации состава комплексов СЗИ, а также объема восстановительного резерва ПМ и ИМ, предлагается использовать способ упорядочения ограничений по жесткости на основе применения теории двойственности.

Исходная задача представлена в следующем виде. Требуется максимизировать целевую функцию:

, (12)

при ограничениях: , (13)

, (14)

где:

На основании принципа оптимальности метода динамического программирования можно составить два функциональных уравнения

n=1,2,, N, m=1,2,M (15)

n=N, N-1,, 1, m=1,2,, M, (16)

где

Функциональные уравнения (15), (16) отличаются от обычных функциональных уравнений тем, что количество ограничений в них не является постоянной величиной, они могут быть решены при различных значениях m=1,2,, M.

Для перехода к двойственной задаче общая задача (12) - (14) представляется в виде линейной задачи с дополнительными ограничениями:

(17)

(18)

Условие (18) ослабляется и заменяется условием

тогда двойственной по отношению к задаче (13) - (15) является задача:

(19)

(20)

(21)

Задача (19) - (21) используется для упорядочения ограничений по жесткости.

Из экономической интерпретации двойственной задачи следует, что чем больше значение двойственной переменной, тем более жестким является соответствующее ей ограничение. Отсюда непосредственно вытекает, что ограничения исходной задачи необходимо расставить в порядке , удовлетворяющем условию

Вычислительный процесс начинается с решения функционального уравнения (15) при m=1. Объем требуемой памяти ЭВМ и время решения задачи при использовании метода встречного решения функциональных уравнений динамического программирования, в основном, определяется решением задачи по первому ограничению.

Решением уравнения (15) определяются оптимальные последовательности , соответствующие им зависимости и функции Значения последовательностей (i=1,2,, M) позволяют определить максимальное значение при котором выполняется ограничение (17) при i=1, и максимальное значение при котором выполняется (17) при i=1,2,, M. Если , то значения переменных (n=1,2,…, N), соответствующих значению , являются решением задачи, в противном случае осуществляется переход ко второй итерации, которая состоит в решении функционального уравнения (16) при m=2, и т.д.

Предложенные методы и алгоритмы являются универсальными и могут быть применены для решения широкого круга оптимизационных задач.

В пятой главе приводятся результаты экспериментальной проверки разработанных математических моделей, алгоритмов и методов резервирования и оптимизации состава комплексов средств защиты информации в АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве, а также сформулированы практические рекомендации по использованию разработанного математического аппарата.

В ходе выполнения экспериментальной проверки математической модели оптимизации распределения ПМ, ИМ и их восстановительного резервирования по узлам АС УВД было проведено распределение ПМ и ИМ по критерию минимума передаваемой информации и распределение восстановительного резерва по критерию максимума вероятности решения всех задач. Анализ полученных результатов показал, что объем информации, циркулирующей в системе, за счет рационального распределения ПМ и ИМ уменьшился на 21%, при этом более чем на 40% возросла вероятность решения всех задач в системе при минимальном объеме восстановительного резерва каждого ПМ и ИМ, при одновременном увеличении устойчивости информационно-вычислительного процесса.

Для проверки работоспособности разработанных моделей оптимизации восстановительного резервирования и распределения ПМ по узлам системы была разработана имитационная модель функционирования контура АС УВД. Результаты моделирования показали, что вероятность решения всех задач в системе с учетом восстановительного резервирования при объеме резерва в одну копию возросла на 33% при увеличении вероятностей решения каждой из задач не ниже чем на 7%. Произведенная оценка влияния восстановительного резервирования на своевременность решения задач в системе на основе полученных результатов показала, что среднее время решения задачи с учетом восстановительного резервирования для обеспечения сохранности информации, составило 5,87 секунд, а вероятность решения за время, не превышающее 10 секунд - 0.95.

Данные результаты подтвердили работоспособность и целесообразность использования разработанных методик и алгоритмов оптимизации восстановительного резервирования информации в АС УВД для решения практических задач.

Экспериментальная проверка эффективности математической модели оптимизации состава комплексов средств защиты информации проводилась моделированием системы вычислительных средств, состоящей из двух вычислительных комплексов, соединенных каналом связи.

Анализ принципов функционирования защищаемой системы, перечня решаемых задач, особенностей хранения, обработки и передачи информации позволил выделить возможные цели нарушителя. На основе накопленных статистических данных по деятельности нарушителей в аналогичных системах вычислительных средств, анализа возможных путей реализации ими выделенных целей, составлен перечень возможных угроз информации и построены графы состояний защищаемой системы при реализации нарушителем каждой из своих целей. Анализ способов реализации выделенных угроз позволил составить перечень средств и методов защиты информации, потенциально пригодных для включения в комплекс средств защиты. Решение задачи оптимизации состава комплексов средств защиты информации осуществлялось для различных значений ограничения на стоимость системы защиты.

На рисунке 6 приведены общие результаты моделирования, из которых видно, что с увеличением объема ассигнований на средства защиты вероятность реализации нарушителем всех целей значительно снижается. Так, при объеме затрат на организацию системы защиты информации порядка 5254 ед. вероятность достижения нарушителем всех своих целей составляет 10-2. Причем, данная зависимость носит явно выраженный экспоненциальный с отрицательным коэффициентом характер. Кроме того, из рисунка 6 видно, что увеличение ассигнований на организацию системы защиты информации выше определенного уровня (выше 13135 ед.) не является целесообразным, так как не приводит к значительному повышению эффективности системы защиты.

На рисунке 7 представлена зависимость интегрального показателя общих затрат системы передачи и обработки информации, связанных с потерями от действий нарушителя и затратами на организацию СЗИ, от вероятности успешного противодействия системы защиты его действиям. Из рисунка видно, что данная зависимость имеет явно выраженный минимум, в котором значения затрат на организацию системы защиты и потерь от действий нарушителя равны. Это говорит о том, что начиная с этой точки уровень затрат на систему защиты начинает превышать уровень потерь от действий нарушителя и поэтому основную долю в значении интегрального показателя составляет совокупная стоимость средств защиты. Таким образом, можно сделать вывод, что рациональный объем затрат на организацию СЗИ лежит несколько правее точки минимума данной зависимости.

Эффективность метода ветвей и границ оценивалась при решении задачи о ранце различной размерности. Результаты экспериментальной проверки показали, что наиболее эффективными из рассмотренных стратегий ветвления являются глобально-поисковая и локально-избирательная, с преимуществом глобально-поисковой, стратегии. Наименее эффективной является фронтальная стратегия ветвления, которая при числе переменных в решаемых задачах уже выше 20 ведет себя крайне нестабильно. При различных исходных данных время решения задач одной и той же размерности при использовании фронтальной стратегии может различаться в широких пределах, так как при некоторых условиях данная стратегия вырождается (полностью или частично) в полный перебор вариантов решения.

Следует отметить стабильность подобного поведения стратегий ветвления вне зависимости от уровня жесткости ограничений, заполненности матрицы ограничений, а также от метода оценки границ решения. В случае жесткого ограничения на объем оперативной памяти, занимаемой при решении задач, предпочтительным является использование локально-избирательной стратегии ветвления переменных, как наиболее рационально использующей память ЭВМ.

Результаты экспериментальной проверки эффективности влияния предварительного определения порядка ветвления переменных приведены на рисунке 8 и в таблице 1. Расчеты производились с использованием глобально-поисковой стратегии ветвления переменных, симплекс-метода и приближённого, с применением теории двойственности методов оценки границ. Из таблицы 1 видно, что применение способа предварительного определения порядка ветвления переменных, совместно с симплекс-методом оценки границ решения, позволяет сократить время решения задач в 5-20 раз.

Таким образом, для решения задач оптимизации распределения ПМ, ИМ и их восстановительного резерва по узлам АС УВД целесообразно применять метод ветвей и границ с использованием глобально-поисковой стратегии ветвления переменных. В случае дефицита оперативной памяти. в качестве стратегии ветвления наиболее эффективной является локально-избирательная стратегия ветвления. В качестве метода оценки границы решения может быть использован приближенный метод решения двойственной задачи с предварительным определением порядка ветвления переменных. Однако, выделение алгоритма определения порядка ветвления переменных в отдельную процедуру и использование ее совместно с симплекс - методом делает этот метод оценки границ решения более предпочтительным для использования.

Оценка влияния предварительного определения порядка ветвления переменных на эффективность метода ветвей и границ

Размерность,

NxM

Время получения расчетных данных, t(c)

Без определения порядка ветвления

С определением порядка ветвления

Симплекс-метод

Приближённый метод

Симплекс-метод

Приближённый метод

15x10

0,59

0,34

0,01

0,03

20x10

1,62

0,45

0,03

0,12

30x10

17,54

19,82

0,57

0,84

50x10

24,563

14,193

0,970

1,495

Оценка эффективности метода встречного решения функциональных уравнений, использующего принцип двойственности для упорядочения ограничений по жесткости, проводилась по времени решения задач выбора состава комплекса технических средств и числу итераций. Результаты эксперимента, представленные на рисунке 9, показали, что предварительное упорядочение ограничений по жесткости позволяет снизить время решения от 10 до 60 раз. Этот выигрыш получается за счет того, что большинство (до 80%) решаемых задач решается за первые 2-3 итерации по наиболее жестким ограничениям, а также за счет значительного отсева бесперспективных вариантов в ходе первых итераций, что приводит к снижению числа членов условно оптимальных последовательностей.

Выигрыш во времени решения разработанных задач оптимизации состава комплексов средств защиты и восстановительного резервирования информации тем более важен, если учесть, что алгоритмы и их программная реализация частично включаются в состав специального ПО и влияют на общее время решения функциональных задач.

Таким образом, использование разработанного комплекса моделей, методов и алгоритмов оптимизации информационно-вычислительного процесса и обеспечения сохранности и защищенности информации позволит повысить обоснованность принимаемых решений на этапах проектирования, эксплуатации и реконструкции АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве России.

В заключении приведены выводы по диссертации в целом, указаны направления дальнейших исследований.

Основные результаты диссертационной работы сводятся к следующему.

В ходе выполнения диссертационной работы на основе:

- анализа принципов построения АС УВД и разработки обобщенной методики управления информационно-вычислительным процессом для обеспечения информационной защищенности на основе комплексного применения имеющихся средств и методов защиты от несанкционированного доступа и сохранности информации в интересах поддержания устойчивой работоспособности АС УВД;

- разработки математических моделей определения структурно-технологического резерва программного и информационного обеспечения АС УВД;

- формализации математической модели определения содержания виртуально-восстановительного резерва и его размещения по узлам АС УВД;

- разработки моделей восстановительного резервирования данных АС УВД и алгоритмов декомпозиции общей задачи восстановительного резервирования;

- разработки общей методики проектирования СЗИ АС УВД;

- синтеза моделей программных атак с целью модификации, уничтожения данных АС УВД;

- разработки математической модели действий нарушителя по несанкционированному доступу к данным АС УВД;

- разработки модели рационального выбора состава СЗИ с учетом влияния средств и методов защиты информации АС УВД на ее функциональные характеристики;

- разработки методов и методики решения задач управления информационно-вычислительным процессом и обеспечения сохранности и защищенности информации АС УВД;

- проведения экспериментальных и модельных исследований

разработаны и обоснованы теоретические и прикладные методы повышения информационной защищенности автоматизированных систем сбора, обработки, хранения и распространения данных, обеспечивающих аэронавигационные системы и пользователей воздушного пространства РФ аэронавигационной информацией в условиях роста интенсивности полетов, что соответствует цели диссертационной работы.

В ходе выполнения работы были получены следующие новые научные результаты:

- разработана общая методика управления информационно-вычислительным процессом для обеспечения информационной безопасности АС УВД с распределенной обработкой данных контроля обстановки в воздушном пространстве РФ;

- предложены алгоритмы распределения ПМ и ИМ на этапах проектирования, эксплуатации и реконструкции АС УВД, с целью повышения устойчивости информационно-вычислительного процесса, на основе их структурно-технологического, виртуально-восстановительного и восстановительного резервирования;

- предложена структурная декомпозиция АС УВД с целью сокращения размерности задач распределения (перераспределения) ПМ и ИМ, резервирования информации и обоснования состава комплексов средств защиты информации;

- разработаны общие математические модели управления информационно-вычислительным процессом АС УВД позволяющие комплексно и взаимосвязано решать задачи распределения ПМ и ИМ, их восстановительного резервирования и определения рациональных значений параметров процесса обновления восстановительного резерва в АС УВД. Предложена декомпозиция общей задачи оптимизации информационно-вычислительного процесса с целью сокращения ее размерности;

- предложен и обоснован подход обеспечения информационной защищенности АС УВД на основе комплексного использования имеющихся средств и методов защиты;

- разработаны модели программных атак на информацию АС УВД, позволяющие проводить их анализ, осуществлять выбор способов противодействия и нейтрализацию последствий от их реализации;

- для оценки эффективности СЗИ в АС УВД разработана математическая модель действий нарушителя по преодолению СЗИ;

- на основе математической модели действий нарушителя разработан комплекс задач по выбору рационального состава комплексов средств защиты информации АС УВД;

- разработана математическая модель учета влияния средств и методов защиты информации на функциональные характеристики АС УВД с целью обоснованного принятия решений по выбору состава средств СЗИ;

- теоретически обоснованы и экспериментально проверены алгоритмы, позволяющие существенно сократить время получения расчетных данных при решении задач оптимизации распределения ПМ и ИМ, состава комплексов средств защиты и восстановительного резервирования информации АС УВД методом ветвей и границ и методом встречного решения функциональных уравнений динамического программирования;

- получены экспериментальные и модельные результаты, подтверждающие основные сформулированные теоретические положения по обеспечению информационной защищенности АС УВД в условиях роста интенсивности полетов;

- предложена методика применения разработанного математического аппарата для решения задач оптимизации информационно-вычислительного процесса и обеспечения сохранности и защищенности информации в АС УВД.

Полученные результаты:

- позволят обеспечивать информационную защищенность АС УВД РФ при их разработке, модернизации и повышении эффективности эксплуатации;

- позволят решать широкий круг научно-технических задач с помощью рабочих программ, созданных на основе разработанных методов и алгоритмов;

- могут быть использованы в научно-исследовательских организациях специалистами в области создания и организации функционирования АС УВД, разработки и исследования эффективных алгоритмов для управления распределенными процессами, специалистами в области защиты информации, а также студентами и аспирантами высших учебных заведений.

Основные положения диссертации изложены в опубликованных автором в работах

1. Оптимизация состава комплекса средств защиты информации в системах передачи и обработки информации / Р.Н. Акиншин, О.В. Есиков, А.С. Кислицин // Радиотехника. - 2001. - №12. - С. 41-46.

2. Применение динамического программирования для оптимизации состава комплексов средств защиты информации / В.Д. Киселев, Р.Н. Акиншин, О.В. Есиков // Радиотехника. -2003. - №6. - С. 20-24.

3. Развитие радиоэлектронной техники радиолокационных систем / Р.Н. Акиншин, Р.П. Быстров, Е.В. Кузнецов, Д.Ю. Михайлов и др. // Успехи современной радиоэлектроники. -2005. - №10. - С. 24-58.

4. Акиншин Р.Н. Модели защиты информации в корпоративной сети // Изв. Тульского ГУ. Сер. Вычислительная техника. Информационные технологии. Системы управления. -2005. - Том 1, вып. 4. - С. 112-114.

5. Акиншин Р.Н. Обобщенная модель синтеза защищенного информационного объекта // Изв. Тульского ГУ. Сер. Вычислительная техника. Информационные технологии. Системы управления. -2005. - Том 1, вып. 4. - С. 87-90.

6. Модели для аналитической информационной системы поддержки принятия решений в АСУ ПВО/ Р.Н. Акиншин, В.П. Антонов, С.И. Анохин // Изв. Тульского ГУ. Сер. Проблемы специального машиностроения. -2005. - С. 85-87.

7. Требования к системам связи для сбора данных от комплексов разведовательно-сигнализационных средств/ Р.Н. Акиншин, Н.С. Тархов, М.В. Смирнов // Изв. Тульского ГУ. Сер. Проблемы специального машиностроения. -2005. - Вып. 8. - С. 78-82.

8. Обобщенная математическая модель коллективного взаимодействия распределенной системы микророботов/ Р.Н. Акиншин, Ю.И. Мамон // Изв. Тульского ГУ. Сер. Проблемы специального машиностроения. -2005. - Вып. 8. - С. 382-387.

9. Выбор математического обеспечения аналитической информационной системы / Акиншин Р.Н., Урбан В.С. // Изв. Тульского ГУ. Сер. Проблемы специального машиностроения. -2005. - Вып. 8. - С. 387-391.

10. Оценка возможностей регистрации и обработки сигналов/ Р.Н. Акиншин, Ю.И. Мамон // Изв. Тульского ГУ. Сер. Радиотехника и радиооптика. -2005. - Том 7. - С. 141-145.

11. Результаты решения задачи оптимизации информационно-вычислительного процесса в системах с распределенной обработкой информации / Р.Н. Акиншин, О.Н. Борисов // Изв. Тульского ГУ. Сер. Вычислительная техника. Информационные технологии. Системы управления. -2006. - Вып. 1. - С. 29-33.

12. Автоматизированная обработка сигналов в реальном масштабе времени в автоматизированной системе УВД / Р.Н. Акиншин, Р.П. Быстров // Изв. Тульского ГУ. Сер. Радиотехника и радиооптика. -2006. - Том 8, вып. 1. - С. 71-74.

13. Принципы интеллектуального управления военно-техническими системами/ Р.Н. Акиншин, В.Г. Кузнецов // Изв. Тульского ГУ. Сер. Радиотехника и радиооптика. -2006. - Том 8, вып. 1. - С. 82-85.

14. Вероятностная оценка работоспособности EEPROM-памяти микроконтроллеров при синтезе цифровых конечных автоматов / Р.Н. Акиншин, Ю.М. Агафонов, К.А. Анкудинов, А.И. Анкудинов // Изв. ВУЗов Приборостроение. - 2007. - №8. - С. 23-27.

15. Методика расчета измерительных преобразователей «напряжение-напряжение» на операционных усилителях в измерительных комплексах телемеханики / Ю.М. Агафонов, Р.Н. Акиншин, К.А. Анкудинов, А.И. Анкудинов // Датчики и системы. -2007. - №9. - С. 14-16.

16. Применение микроконтроллеров для синтеза цифровых конечных автоматов / Р.Н. Акиншин, Ю.М. Агафонов, К.А. Анкудинов, А.И. Анкудинов, К.Ю. Казаков // Изв. ВУЗов Электроника. -2007. - №5. - С. 40-44.

17. Акиншин Р.Н. Оценка выбора средств защиты информации в условиях неопределенности // Изв. ВУЗов Электроника. -2007. - №6. - С. 59-62.

18. Акиншин Р.Н. Оптимизация размещения центров распределенной обработки информации в компьютерных сетях // Научн. вестн. / МГТУ гражданской авиации. -2008. - №125. - С. 68-75.

19. Акиншин Р.Н. Оценка целесообразности распараллеливания информационно-зависимых задач в вычислительных системах // Научн. вестн. / МГТУ гражданской авиации. -2008. - №125. - С. 76-83.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.