Главная

Приглашаем к участию в новом номере журнала "Системная информатика"

Уважаемые коллеги!

Приглашаем вас прислать статью в номер 28 журнала "Системная информатика". Номер выйдет 1 сентября 2025 г..

Преимущества журнала: большой объем статьи (до 50-60 страниц), использование цветных шрифтов и иллюстраций, публикации на русском и английском языках, быстрая публикация статьи.


О журнале

Научный электронный журнал "Системная информатика" основан в 2013 году.

Учредитель - Федеральное государственное бюджетное учреждение науки Институт систем информатики им. А.П. Ершова Сибирского отделения Российской академии наук.

Свидетельство о государственной регистрации СМИ - ЭЛ № ФС 77-55164.

Свидетельство выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций.

В журнале публикуются научные статьи по информатике, программированию и информационным технологиям. Статьи подлежат обязательному рецензированию членами редколлегии журнала.

Читать дальше


Скачать
Обзор стратегического планирования рабочего процесса для разработки мультимодальных систем биометрического распознавания
Доказано, что использование более чем одного способа распознавания делает системы биометрического распознавания более надежными и повышает точность распознавания. Целью данной статьи является разработка стратегической платформы для будущих исследователей в области разработки мультимодальных систем биометрического распознавания. Исследователи из этого сообщества смогли бы разработать свою собственную процедурную стратегию, используя обобщенный шаблон рабочего процесса, описанный в этом обзоре. В этой статье целенаправленно описывается выбор надлежащих визуально интерпретируемых биометрических идентификаторов и модальностей, различные стратегии слияния, выбор показателей производительности, формирование обучающих и тестовых наборов из баз данных и возможные проблемы при разработке рабочего процесса.
Скачать
Формальная верификация реализации хэш-функции «Стрибог» с «Группой Астра»
Обеспечение доверия к реализациям криптостойких алгоритмов является актуальной задачей современного программирования. К правильности работы таких программных систем предъявляются повышенные требования, поэтому для доказательства корректности таких программ относительно спецификаций применяют дедуктивную верификацию. В данной статье описана работа в прогрессе по доказательству корректности реализации хэш-функции «Стрибог» из ядра Linux относительно ГОСТ Р 34.11-2012. Данная работа стартовала на проекте «Формальная верификация реализации хэш-функции «Стрибог» с «Группой Астра»» на Большой Математической Мастерской 2025 года. В качестве результатов работы мы презентуем формализацию ГОСТ Р 34.11-2012 в системе интерактивного доказательства Rocq. Данная формализация является функциональной спецификацией любой реализации хэш-функции «Стрибог». Также мы презентуем задание спецификаций для базовых функций реализации хэш-функции «Стрибог» из ядра Linux и методы упрощения доказательства таких функций с помощью задания набора лемм о связи структур данных из функциональной спецификации и из данной реализации.
Скачать
Геокосмический мониторинг околоземного пространства: перспективные технологии защиты от космического мусора и астероидной опасности
Статья представляет комплексный обзор современных систем геокосмического мониторинга околоземного пространства, направленных на обеспечение защиты от космического мусора и астероидной опасности. В рамках обзора рассмотрены существующие и перспективные технологии, включая методы наблюдения, активного удаления угроз и применение информационных систем. Особое внимание уделено роли искусственного интеллекта и автоматизации в повышении эффективности мониторинга.
Скачать
Процессный подход к верификации криптографических протоколов
В работе излагается новая математическая модель криптографических протоколов, и приводятся примеры применения этой модели для решения задач верификации криптографических протоколов. Криптографические протоколы – это коммуникационные протоколы, реализованные с применением криптографических алгоритмов для решения задач защиты информации, в рамках которого стороны информационного взаимодействия последовательно выполняют определенные действия и обмениваются сообщениями. Они используются, например, в электронных платежах, электронных процедурах голосования, системах доступа к конфиденциальным данным, и т.д. Ошибки в криптографических протоколах могут привести к большому ущербу, поэтому необходимо использовать математические методы для обоснования различных свойств корректности и безопасности криптографических протоколов. В работе излагаются новые методы формальной верификации криптографических протоколов. Для моделирования криптографических протоколов в работе вводятся понятия последовательного и распределенного процессов. Предлагаемый подход предназначен только для доказательства корректности криптографических протоколов. Особенностью модели протоколов является её простота по сравнению с другими моделями протоколов, основанных на логических формулах или на алгебраических процессных выражениях. Участники протоколов представляются в виде графов, представляющих системы переходов. Действия, выполняемые участниками, являются метками этих переходов. Методы обоснования корректности протоколов, рассматриваемые в настоящей статье, связаны с рассуждениями для графов, которые более просты и наглядны по сравнению с методами, основанными на построении логического вывода в логических и алгебраических моделях протоколов. статье представлены правила оформления статьи в журнал «Системная информатика».