Научные конференции

Scientific articles foto2

Следующая XCVXIV Международная научно-практическая конференция Конференция «International Scientific Review of the Problems and Prospects of Modern Science and Education» проводится 08.04.2025 г. Сборник в США (Boston. USA). Статьи принимаются до 05.04.2025 г.

Если Вы хотите напечататься в ближайшем номере, не откладывайте отправку заявки.
Потратьте одну минуту, заполните и отправьте заявку в Редакцию.


linecolor

Информационное письмо о научной конференции




Kuznetsova Е.А., Barannikova I.V.

Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

 Kuznetsova Eugenia Albertovna - Master;

Barannikova Irina Vladimirovna - Candidate of Technical Sciences, Associate Professor,

DEPARTMENT OF AUTOMATED CONTROL SYSTEMS,

NATIONAL RESEARCH UNIVERSITY OF TECHNOLOGY

MOSCOW INSTITUTE OF STEEL AND ALLOYS,

MOSCOW

Abstract: the paper provides an information analysis in the formation of a single data warehouse, which will be the basis for regulatory reference information (NSI) in enterprises. The analysis need for rate of the poor quality of the data
used, which entails an inefficient use of the available information resources. The work
included the process of structuring data when developing architects of a NSI
with normalized and unification data, and the stages highlighted of
substantiation when creating a structure of a NSI.

Keywords: information system, integration of information systems, common information space, reference information system.

Кузнецова Е.А., Баранникова И.В.

 Кузнецова Евгения Альбертовна – магистр;

Баранникова Ирина Владимировна – кандидат технических наук, доцент,

кафедра автоматизированных систем управления,

Национальный исследовательский технологический университет

Московский институт стали и сплавов,

 г. Москва

Аннотация: в работе приведен информационный анализ при формировании единого хранилища данных, которое будет основой для нормативно-справочной информации (НСИ) на предприятиях. Необходимость данного анализа вызвана низким качеством используемых данных, что влечет за собой неэффективное использование имеющихся информационных ресурсов. В работу включен процесс структурирования данных при разработке архитекторы НСИ с нормализованными и унификационными данными, а также выделены этапы обоснования при создании структуры НСИ.

Ключевые слова: информационная система, интеграция информационных систем, единое информационное пространство, система нормативно-справочной информации.

Список литературы / References

  1. Гейтс Б. Бизнес со скоростью мысли. М.: ЭКСМО, 2003. 485 с.
  2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Российская газета. № 165, 2006.
  3. Ускова О. Ничего конкретного // Российская бизнес-газета. № 715 (31), 18.08.2009.
  4. Шибанов С.В., Яровая М.В. Обзор современных методов интеграции данных в информационных системах // Тр. Межд. симпоз. «Надежность и качество», 2010. С. 290-294.
  5. Вичугова А.А., Вичугов В.Н., Цапко С.Г. Методы и средства интеграции информационных систем в рамках единого информационного пространства: Тр. XII Межд. конф., Москва, 2012. М.: Аналитик, 2012. С. 60-63.
  6. Демченко С.А. Особенности создания единого информационного пространства в проектных организациях // Apriori: электр. науч. журн. Серия «Естественные и технические науки», 2014. № 3.
  7. Андрюшкевич С.К., Гуськов А.Е. Практика решения задач интеграции информационных систем на основе управления мастер-данными // Вычислительные технологии, 2013. С. 3-15.
  8. Loshin D. Master Data Management. - Burlington: Els. Morgan Caufmann, 2009. 275
  9. Франгулова Е.В. Классификация подходов к интеграции и интероперабельности информационных систем // Вестник Астраханского государственного технического университета, 2010. № 2. С. 175-176.

Ссылка для цитирования данной статьи

scientific conference copyright    

Ссылка для цитирования. Кузнецова Е.А., Баранникова И.В. ИНФОРМАЦИОННЫЙ АНАЛИЗ ПРИ ФОРМИРОВАНИИ ЕДИНОГО ИНФОРМАЦИОННОГО ПРОСТРАНСТВА [INFORMATION ANALYSIS IN THE FORMATION OF SINGLE INFORMATION SPACE] // XI INTERNATIONAL SCIENTIFIC REVIEW OF THE TECHNICAL SCIENCES, MATHEMATICS AND COMPUTER SCIENCE Свободное цитирование при указании авторства: https://scientific-conference.com/images/PDF/2019/11/information.pdf (Boston, USA - 20 June, 2019). с. {см. сборник}

 scientific conference pdf

Zhukov A.V.

Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Zhukov Alexey Viktorovich - Postgraduate Student, FIELD OF STUDY: INFORMATION SECURITY, INTERREGIONAL COMMUNITY AGENCY INSTITUTE OF ENGINEERING PHYSICS, SERPUKHOV

Abstract: in this paper presents a model of information flows of a protection system of critically important object of the gas industry, methods of protecting information in such a system, and their specificity due to the methods of interaction of the system elements. This article discusses the main requirements applicable to security systems of critically important objects of the gas industry, its structure and the specificity of information circulating in it. Also, this paper will present the main directions and methods of protecting information in such a system.

Keywords: information protection, a critical object of the gas industry, security system, information flows.

Жуков А.В.

Жуков Алексей Викторович – аспирант, направление подготовки: информационная безопасность,Межрегиональное общественное учреждение Институт инженерной физики, г. Серпухов

Аннотация: в данной работе представлена модель информационных потоков системы охраны критически важного объекта газовой промышленности, методы защиты информации в такой системе и их специфика, обусловленная способами взаимодействия элементов системы. В данной статье рассмотрены основные требования, предъявляемые к системе охраны критически важных объектов газовой промышленности, её структура и специфика циркулирующей в ней информации. Также в данной работе будут представлены основные направления и методы защиты информации в такой системе.

Ключевые слова: защита информации, критически важный объект газовой промышленности, система охраны, информационные потоки.

Список литературы / References

  1. Волхонский В.В. Телевизионные системы наблюдения / В.В. Волхонский. СПб.: Экополис и культура, 2005.
  2. Волхонский В.В. Системы охранной сигнализации / В.В. Волхонский. СПб.: Экополис и культура, 2005.
  3. ГОСТ Р 51241—98. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. М.: Изд-во стандартов, 1998.
  4. ГОСТ Р 22.2.06-2016 Безопасность в чрезвычайных ситуациях. Менеджмент риска чрезвычайной ситуации. Оценка риска чрезвычайных ситуаций при разработке паспорта безопасности критически важного объекта и потенциально опасного объекта. М.: Изд-во стандартов, 2016.
  5. Жуков А.В. Разработка алгоритма разбиения территории охраняемого объекта и площади зданий в зависимости от расположения элементов системы физической защиты. Научно-методический журнал «Проблемы науки». Москва, 2016. № 9 (10). С. 13-25.

Ссылка для цитирования данной статьи

scientific conference copyright    

Ссылка для цитирования. Жуков А.В. РАЗРАБОТКА МОДЕЛИ ИНФОРМАЦИОННЫХ ПОТОКОВ В СИСТЕМАХ ОХРАНЫ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ ГАЗОВОЙ ПРОМЫШЛЕННОСТИ И СПЕЦИФИКА ИХ ЗАЩИТЫ [DEVELOPMENT OF A MODEL OF INFORMATION FLOWS IN SECURITY SYSTEMS OF CRITICAL OBJECTS OF THE GAS INDUSTRY AND THE SPECIFICS OF THEIR PROTECTION] // LIX International Scientific and Practical Conference «International Scientific Review of the Problems and Prospects of Modern Science and Education». Boston. USA. Свободное цитирование при указании авторства: https://scientific-conference.com/images/PDF/2019/60/razrabotka-modeli.pdf (Boston, USA - 24 June, 2019). с. {см. сборник}

 scientific conference pdf

Vishniakov A.S., Makarov A.E., Utkin A.V., Zazhogin S.D., Bobrov A.V.

Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Vishniakov Alexandr Sergeevich – Lead System Engineer,

SYSTEM INTEGRATOR «KRASTCOM»;

Makarov Anatoly Evgenevich – Solutions Architect,

ROSTELECOM INFORMATION TECHNOLOGY,

MOSCOW;

Utkin Alexander Vladimirovich – Senior Engineer,

INTERNATIONAL SYSTEM INTEGRATOR EPAM SYSTEMS, MINSK, REPUBLIC OF BELARUS;

Zazhogin Stanislav Dmitrievich – Senior Software Engineer,

International IT Integrator Hospitality & Retail Systems;

Bobrov Andrei Vladimirovich – Team leader,

TECHNICAL SUPPORT GROUP,

SHARXDC LLC,

MOSCOW

Abstract: methods and models for the safe use of cloud computing in mobile applications are considered. The importance of the problem of organizing authentication mechanisms within a cloud service is shown. The features of the organization of stable operation of a mobile cloud service are determined. A security model has been developed for a mobile cloud service providing database services (DBaaS). The DBaaS service schema includes four levels: user interface level, application level, database level, and data storage level. At the same time, the proposed security model is based on the adaptation and expansion of the algorithms of the Needham-Schroeder’s protocol for confirming the authorization of a cloud service user of the DBaaS type. The analysis showed the effectiveness of the developed model in relation to the standard cyber threats of cloud services.

Keywords: cloud service, mobile application, cyber threat, user authentication, database as a service (DBaaS), Needham-Schroeder’s protocol.

Вишняков А.С., Макаров А.Е., Уткин А.В., Зажогин С.Д., Бобров А.В.

Вишняков Александр Сергеевич – ведущий инженер,

системный интегратор «Крастком»;

Макаров Анатолий Евгеньевич – архитектор решений,

Российская телекоммуникационная компания «Ростелеком»,

г. Москва;

Уткин Александр Владимирович – старший инженер,

Международный системный интегратор «EPAM Systems», г. Минск, Республика Беларусь;

Зажогин Станислав Дмитриевич - старший разработчик,

 Международный IT интегратор «Hospitality & Retail Systems»;

Бобров Андрей Владимирович – руководитель группы,

группа технической поддержки,

 Компания SharxDC LLC,

г. Москва

Аннотация: рассмотрены методы и модели безопасного использования облачных вычислений в мобильных приложениях. Показана значимость проблемы организации механизмов аутентификации в рамках облачного сервиса. Определены особенности организации стабильной работы мобильного облачного сервиса. Разработана модель обеспечения безопасности мобильного облачного сервиса, предоставляющего услуги базы данных (DBaaS). Схема DBaaS-службы включает в себя четыре уровня: уровень пользовательского интерфейса, уровень приложения, уровень базы данных и уровень хранилища данных. При этом предложенная модель обеспечения безопасности базируется на адаптации и расширении алгоритмов протокола Нидхэма-Шредера подтверждения авторизации пользователя облачного сервиса типа DBaaS. Проведенный анализ показал эффективность разработанной модели по отношению к стандартным кибер-угрозам облачных сервисов.

Ключевые слова: облачный сервис, мобильное приложение, кибер-угроза, аутентификация пользователя, база данных как сервис (DBaaS), протокол Нидхэма‑Шредера.

Список литературы / References

  1. Asija R., Nallusamy R. Healthcare SaaS based on a data model with built-in security and privacy. Int. J. Cloud Appl. Comput. 6 (3), 2016.
  2. Almorsy M., Ibrahim A. & Grundy J., Adaptive Security Management in SaaS Applications. Security, Privacy and Trust in Cloud Systems, 73-102. doi:10.1007/978-3-642-38586-5_3.
  3. Alhaj A., Aljawarneh S., Masadeh S., Abu-Taieh E. A secure data transmission mechanism for cloud outsourced data. Int. J. Cloud Appl. Comput. 3 (1), 34–43,
  4. Alhaj A.A., Performance Evaluation of Secure Data Transmission Mechanism (SDTM) for Cloud Outsourced Data and Transmission Layer Security (TLS). Cloud Technology, 839-844. doi:10.4018/978-1-4666-6539-2.ch038.
  5. Ferretti L., Colajanni M., Marchetti M. Supporting security and consistency for cloud database, cyberspace safety and security. Lecture Notes in Computer Science, Vol. 7672, Pp. 179–193 (2012).
  6. Munir K., Security Model for Mobile Cloud Database as a Service (DBaaS). Cloud Security, 760-769. doi:10.4018/978-1-5225-8176-5.ch038.
  7. Cong W., Sherman S.M.C., Qian W., Kui R., Wenjing Privacy preserving public auditing for secure cloud storage. IEEE Trans. Comput. 62(2), 362–375, 2013.
  8. Public Auditing for a Secure Cloud Storage using Dynamic Hash Table, 2017. International Journal of Recent Trends in Engineering and Research, 3(12), 14-20. doi:10.23883/ijrter.2017.3529.mmycv.
  9. Jia W., Zhu H., Cao Z., Wei L., Lin X. SDSM: a secure data service mechanism in mobile cloud computing. In: Proceedings of the IEEE Conference on Computer Communications Workshops, INFOCOM WKSHPS, Shanghai, China, 2011.
  10. Yajam H.A., Mohajeri J. & Salmasizadeh M., Identity-based universal re-encryption for mixnets. Security and Communication Networks, 8(17), 2992-3001. doi:10.1002/sec.1226.
  11. Xiao M., Deng C., Ma C., Zhu K. & Cheng D., Proving Authentication Property of Modified Needham-Schroeder Protocol with Logic of Events. Proceedings of the International Conference on Computer Information Systems and Industrial Applications. doi:10.2991/cisia-15.2015.103.
  12. Liu S.M., Ye J.Y. & Wang Y.L., 2014. Improvement and Security Analysis on Symmetric Key Authentication Protocol Needham-Schroeder. Applied Mechanics and Materials, 513-517, 1289-1293. doi:10.4028/www.scientific.net/amm.513-517.1289.
  13. Wittig M., Wittig A. & Whaley B., Amazon Web Services in action. Shelter Island, NY: Manning.

Ссылка для цитирования данной статьи

scientific conference copyright    

Ссылка для цитирования. Вишняков А.С., Макаров А.Е., Уткин А.В., Зажогин С.Д., Бобров А.В. РАЗРАБОТКА АУТЕНТИФИКАЦИОННОЙ МОДЕЛИ ДЛЯ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ [DEVELOPMENT OF AUTHENTICATION MODEL FOR CLOUD COMPUTING] // LIX International Scientific and Practical Conference «International Scientific Review of the Problems and Prospects of Modern Science and Education». Boston. USA. Свободное цитирование при указании авторства: https://scientific-conference.com/images/PDF/2019/60/razrabotka-autentifikatsionnoj.pdf   (Boston, USA - 24 June, 2019). с. {см. сборник}

 scientific conference pdf

Vokhidov B.R., Ramazonov B.U., Aripov A.R., Khotamboyeva M.R., Turobov Sh.N., Mamaraimov G.F.

Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Vokhidov Bakhriddin Rakhmiddinovich – Senior Lecturer;

Ramazonov Bobur Uygun ugli – Student;

Aripov Avaz Rozikovich – Senior Lecturer;

Khotamboyeva Malika Rustam kizi – Student;

Turobov Shakhriddin Nasritdinovich – Assistant;

Mamaraimov Gayrat Farkhodovich - Assistant,

DEPARTMENT OF METALLURGY, FACULTY OF CHEMICAL AND METALLURGY,

NAVOI STATE MINING INSTITUTE,

NAVOI, REPUBLIC OF UZBEKISTAN

Abstract: the analysis of the current state of the technology of processing of vanadium raw materials shows that the best way to involve waste and ore raw materials into processing and to extract five or more of the acidic vanadium is to explore or create the best or worse solution and technology of clean vanadium. The raw material base found in Uzbekistan is sufficient for the production of vanadium and we propose the following technology. The problem of taking Vanadium industry is solved by the use of vanadium, mainly found in iron ore.

Keywords: vanadium, pentoxide is titanomagnetite, aqueous, selective melting.

Вохидов Б.Р., Рамазонов Б.У., Арипов А.Р., Хотамбоева М.Р., Туробов Ш.Н., Мамараимов Г.Ф.

Вохидов Бахриддин Рахмиддинович - старший преподаватель,

кафедра металлургии;

Рамазонов Бобур Уйгун угли – студент;

Арипов Аваз Розикович - старший преподаватель;

Хотамбоева Малика Рустам кизи – студент;

Туробов Шахриддин Насритдинович – ассистент;

Мамараимов Гайрат Фарходович – ассистент,

кафедра металлургии, химико-металлургический факультет,

Навоийский государственный горный институт,

г. Навои, Республика Узбекистан

Аннотация: анализ современного состояния технологии переработки ванадиевого сырья показывает, что наилучшим способом вовлечения отходов и рудного сырья в переработку и извлечения пяти и более кислых ванадий является исследование или создание лучшего или худшего раствора и технологии чистого ванадия. Найденная в Узбекистане сырьевая база достаточна для производства ванадия, и мы предлагаем следующую технологию. Проблему с приемом ванадия в промышленности решают путем использования ванадия, в основном находящегося в железной руде.

Ключевые слова: ванадий, пятиокись титаномагнетита, водная, селективного плавления.

References / Список литературы

  1. Kindyakov P.S. Chemistry and technology rare and scattered elements // M., 1976y. section 3. Р. 23-25.
  2. Sanakulov K.S., Petukhov O.F. Prospects for the development of vanadium complex abroad and in the Republic of Uzbekistan // Mining Herald of Uzbekistan, 2017. № 3.
  3. Zelikman A.N., Korshunov B.G. «Metallurgy Rare Metals », Metallurgy. 1991.

Ссылка для цитирования данной статьи

scientific conference copyright    

Ссылка для цитирования. Вохидов Б.Р., Рамазонов Б.У., Арипов А.Р., Хотамбоева М.Р., Туробов Ш.Н., Мамараимов Г.Ф. ИССЛЕДОВАНИЕ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ РАСПРЕДЕЛЕНИЯ ВАНАДИУМА В УЗБЕКИСТАНЕ [RESEARCH OF TECHNOLOGICAL PROCESSES OF VANADIUM DISTRIBUTION IN UZBEKISTAN] // XI INTERNATIONAL SCIENTIFIC REVIEW OF THE TECHNICAL SCIENCES, MATHEMATICS AND COMPUTER SCIENCE Свободное цитирование при указании авторства: https://scientific-conference.com/grafik.html (Boston, USA - 11 June, 2019). с. {см. сборник}

 scientific conference pdf

Яндекс.Метрика Рейтинг@Mail.ru

Контакты в России

  • Hot line: Тел.: +7(915)814-09-51

Мы в социальных сетях

Внимание

Как авторам, при выборе журнала, не попасть в руки мошенников. Очень обстоятельная статья. >>>