Научные конференции

Scientific articles foto2

Следующая XCVI Международная научно-практическая конференция Конференция «International Scientific Review of the Problems and Prospects of Modern Science and Education» проводится 14.06.2024 г. Сборник в США (Boston. USA). Статьи принимаются до 11.06.2024 г.

Если Вы хотите напечататься в ближайшем номере, не откладывайте отправку заявки.
Потратьте одну минуту, заполните и отправьте заявку в Редакцию.


linecolor

Информационное письмо о научной конференции




Zhukov A.V.

Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Zhukov Alexey Viktorovich - Postgraduate Student, FIELD OF STUDY: INFORMATION SECURITY, INTERREGIONAL COMMUNITY AGENCY INSTITUTE OF ENGINEERING PHYSICS, SERPUKHOV

Abstract: in this paper presents a model of information flows of a protection system of critically important object of the gas industry, methods of protecting information in such a system, and their specificity due to the methods of interaction of the system elements. This article discusses the main requirements applicable to security systems of critically important objects of the gas industry, its structure and the specificity of information circulating in it. Also, this paper will present the main directions and methods of protecting information in such a system.

Keywords: information protection, a critical object of the gas industry, security system, information flows.

Жуков А.В.

Жуков Алексей Викторович – аспирант, направление подготовки: информационная безопасность,Межрегиональное общественное учреждение Институт инженерной физики, г. Серпухов

Аннотация: в данной работе представлена модель информационных потоков системы охраны критически важного объекта газовой промышленности, методы защиты информации в такой системе и их специфика, обусловленная способами взаимодействия элементов системы. В данной статье рассмотрены основные требования, предъявляемые к системе охраны критически важных объектов газовой промышленности, её структура и специфика циркулирующей в ней информации. Также в данной работе будут представлены основные направления и методы защиты информации в такой системе.

Ключевые слова: защита информации, критически важный объект газовой промышленности, система охраны, информационные потоки.

Список литературы / References

  1. Волхонский В.В. Телевизионные системы наблюдения / В.В. Волхонский. СПб.: Экополис и культура, 2005.
  2. Волхонский В.В. Системы охранной сигнализации / В.В. Волхонский. СПб.: Экополис и культура, 2005.
  3. ГОСТ Р 51241—98. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. М.: Изд-во стандартов, 1998.
  4. ГОСТ Р 22.2.06-2016 Безопасность в чрезвычайных ситуациях. Менеджмент риска чрезвычайной ситуации. Оценка риска чрезвычайных ситуаций при разработке паспорта безопасности критически важного объекта и потенциально опасного объекта. М.: Изд-во стандартов, 2016.
  5. Жуков А.В. Разработка алгоритма разбиения территории охраняемого объекта и площади зданий в зависимости от расположения элементов системы физической защиты. Научно-методический журнал «Проблемы науки». Москва, 2016. № 9 (10). С. 13-25.

Ссылка для цитирования данной статьи

scientific conference copyright    

Ссылка для цитирования. Жуков А.В. РАЗРАБОТКА МОДЕЛИ ИНФОРМАЦИОННЫХ ПОТОКОВ В СИСТЕМАХ ОХРАНЫ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ ГАЗОВОЙ ПРОМЫШЛЕННОСТИ И СПЕЦИФИКА ИХ ЗАЩИТЫ [DEVELOPMENT OF A MODEL OF INFORMATION FLOWS IN SECURITY SYSTEMS OF CRITICAL OBJECTS OF THE GAS INDUSTRY AND THE SPECIFICS OF THEIR PROTECTION] // LIX International Scientific and Practical Conference «International Scientific Review of the Problems and Prospects of Modern Science and Education». Boston. USA. Свободное цитирование при указании авторства: https://scientific-conference.com/images/PDF/2019/60/razrabotka-modeli.pdf (Boston, USA - 24 June, 2019). с. {см. сборник}

 scientific conference pdf

Vishniakov A.S., Makarov A.E., Utkin A.V., Zazhogin S.D., Bobrov A.V.

Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Vishniakov Alexandr Sergeevich – Lead System Engineer,

SYSTEM INTEGRATOR «KRASTCOM»;

Makarov Anatoly Evgenevich – Solutions Architect,

ROSTELECOM INFORMATION TECHNOLOGY,

MOSCOW;

Utkin Alexander Vladimirovich – Senior Engineer,

INTERNATIONAL SYSTEM INTEGRATOR EPAM SYSTEMS, MINSK, REPUBLIC OF BELARUS;

Zazhogin Stanislav Dmitrievich – Senior Software Engineer,

International IT Integrator Hospitality & Retail Systems;

Bobrov Andrei Vladimirovich – Team leader,

TECHNICAL SUPPORT GROUP,

SHARXDC LLC,

MOSCOW

Abstract: methods and models for the safe use of cloud computing in mobile applications are considered. The importance of the problem of organizing authentication mechanisms within a cloud service is shown. The features of the organization of stable operation of a mobile cloud service are determined. A security model has been developed for a mobile cloud service providing database services (DBaaS). The DBaaS service schema includes four levels: user interface level, application level, database level, and data storage level. At the same time, the proposed security model is based on the adaptation and expansion of the algorithms of the Needham-Schroeder’s protocol for confirming the authorization of a cloud service user of the DBaaS type. The analysis showed the effectiveness of the developed model in relation to the standard cyber threats of cloud services.

Keywords: cloud service, mobile application, cyber threat, user authentication, database as a service (DBaaS), Needham-Schroeder’s protocol.

Вишняков А.С., Макаров А.Е., Уткин А.В., Зажогин С.Д., Бобров А.В.

Вишняков Александр Сергеевич – ведущий инженер,

системный интегратор «Крастком»;

Макаров Анатолий Евгеньевич – архитектор решений,

Российская телекоммуникационная компания «Ростелеком»,

г. Москва;

Уткин Александр Владимирович – старший инженер,

Международный системный интегратор «EPAM Systems», г. Минск, Республика Беларусь;

Зажогин Станислав Дмитриевич - старший разработчик,

 Международный IT интегратор «Hospitality & Retail Systems»;

Бобров Андрей Владимирович – руководитель группы,

группа технической поддержки,

 Компания SharxDC LLC,

г. Москва

Аннотация: рассмотрены методы и модели безопасного использования облачных вычислений в мобильных приложениях. Показана значимость проблемы организации механизмов аутентификации в рамках облачного сервиса. Определены особенности организации стабильной работы мобильного облачного сервиса. Разработана модель обеспечения безопасности мобильного облачного сервиса, предоставляющего услуги базы данных (DBaaS). Схема DBaaS-службы включает в себя четыре уровня: уровень пользовательского интерфейса, уровень приложения, уровень базы данных и уровень хранилища данных. При этом предложенная модель обеспечения безопасности базируется на адаптации и расширении алгоритмов протокола Нидхэма-Шредера подтверждения авторизации пользователя облачного сервиса типа DBaaS. Проведенный анализ показал эффективность разработанной модели по отношению к стандартным кибер-угрозам облачных сервисов.

Ключевые слова: облачный сервис, мобильное приложение, кибер-угроза, аутентификация пользователя, база данных как сервис (DBaaS), протокол Нидхэма‑Шредера.

Список литературы / References

  1. Asija R., Nallusamy R. Healthcare SaaS based on a data model with built-in security and privacy. Int. J. Cloud Appl. Comput. 6 (3), 2016.
  2. Almorsy M., Ibrahim A. & Grundy J., Adaptive Security Management in SaaS Applications. Security, Privacy and Trust in Cloud Systems, 73-102. doi:10.1007/978-3-642-38586-5_3.
  3. Alhaj A., Aljawarneh S., Masadeh S., Abu-Taieh E. A secure data transmission mechanism for cloud outsourced data. Int. J. Cloud Appl. Comput. 3 (1), 34–43,
  4. Alhaj A.A., Performance Evaluation of Secure Data Transmission Mechanism (SDTM) for Cloud Outsourced Data and Transmission Layer Security (TLS). Cloud Technology, 839-844. doi:10.4018/978-1-4666-6539-2.ch038.
  5. Ferretti L., Colajanni M., Marchetti M. Supporting security and consistency for cloud database, cyberspace safety and security. Lecture Notes in Computer Science, Vol. 7672, Pp. 179–193 (2012).
  6. Munir K., Security Model for Mobile Cloud Database as a Service (DBaaS). Cloud Security, 760-769. doi:10.4018/978-1-5225-8176-5.ch038.
  7. Cong W., Sherman S.M.C., Qian W., Kui R., Wenjing Privacy preserving public auditing for secure cloud storage. IEEE Trans. Comput. 62(2), 362–375, 2013.
  8. Public Auditing for a Secure Cloud Storage using Dynamic Hash Table, 2017. International Journal of Recent Trends in Engineering and Research, 3(12), 14-20. doi:10.23883/ijrter.2017.3529.mmycv.
  9. Jia W., Zhu H., Cao Z., Wei L., Lin X. SDSM: a secure data service mechanism in mobile cloud computing. In: Proceedings of the IEEE Conference on Computer Communications Workshops, INFOCOM WKSHPS, Shanghai, China, 2011.
  10. Yajam H.A., Mohajeri J. & Salmasizadeh M., Identity-based universal re-encryption for mixnets. Security and Communication Networks, 8(17), 2992-3001. doi:10.1002/sec.1226.
  11. Xiao M., Deng C., Ma C., Zhu K. & Cheng D., Proving Authentication Property of Modified Needham-Schroeder Protocol with Logic of Events. Proceedings of the International Conference on Computer Information Systems and Industrial Applications. doi:10.2991/cisia-15.2015.103.
  12. Liu S.M., Ye J.Y. & Wang Y.L., 2014. Improvement and Security Analysis on Symmetric Key Authentication Protocol Needham-Schroeder. Applied Mechanics and Materials, 513-517, 1289-1293. doi:10.4028/www.scientific.net/amm.513-517.1289.
  13. Wittig M., Wittig A. & Whaley B., Amazon Web Services in action. Shelter Island, NY: Manning.

Ссылка для цитирования данной статьи

scientific conference copyright    

Ссылка для цитирования. Вишняков А.С., Макаров А.Е., Уткин А.В., Зажогин С.Д., Бобров А.В. РАЗРАБОТКА АУТЕНТИФИКАЦИОННОЙ МОДЕЛИ ДЛЯ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ [DEVELOPMENT OF AUTHENTICATION MODEL FOR CLOUD COMPUTING] // LIX International Scientific and Practical Conference «International Scientific Review of the Problems and Prospects of Modern Science and Education». Boston. USA. Свободное цитирование при указании авторства: https://scientific-conference.com/images/PDF/2019/60/razrabotka-autentifikatsionnoj.pdf   (Boston, USA - 24 June, 2019). с. {см. сборник}

 scientific conference pdf

Vokhidov B.R., Ramazonov B.U., Aripov A.R., Khotamboyeva M.R., Turobov Sh.N., Mamaraimov G.F.

Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Vokhidov Bakhriddin Rakhmiddinovich – Senior Lecturer;

Ramazonov Bobur Uygun ugli – Student;

Aripov Avaz Rozikovich – Senior Lecturer;

Khotamboyeva Malika Rustam kizi – Student;

Turobov Shakhriddin Nasritdinovich – Assistant;

Mamaraimov Gayrat Farkhodovich - Assistant,

DEPARTMENT OF METALLURGY, FACULTY OF CHEMICAL AND METALLURGY,

NAVOI STATE MINING INSTITUTE,

NAVOI, REPUBLIC OF UZBEKISTAN

Abstract: the analysis of the current state of the technology of processing of vanadium raw materials shows that the best way to involve waste and ore raw materials into processing and to extract five or more of the acidic vanadium is to explore or create the best or worse solution and technology of clean vanadium. The raw material base found in Uzbekistan is sufficient for the production of vanadium and we propose the following technology. The problem of taking Vanadium industry is solved by the use of vanadium, mainly found in iron ore.

Keywords: vanadium, pentoxide is titanomagnetite, aqueous, selective melting.

Вохидов Б.Р., Рамазонов Б.У., Арипов А.Р., Хотамбоева М.Р., Туробов Ш.Н., Мамараимов Г.Ф.

Вохидов Бахриддин Рахмиддинович - старший преподаватель,

кафедра металлургии;

Рамазонов Бобур Уйгун угли – студент;

Арипов Аваз Розикович - старший преподаватель;

Хотамбоева Малика Рустам кизи – студент;

Туробов Шахриддин Насритдинович – ассистент;

Мамараимов Гайрат Фарходович – ассистент,

кафедра металлургии, химико-металлургический факультет,

Навоийский государственный горный институт,

г. Навои, Республика Узбекистан

Аннотация: анализ современного состояния технологии переработки ванадиевого сырья показывает, что наилучшим способом вовлечения отходов и рудного сырья в переработку и извлечения пяти и более кислых ванадий является исследование или создание лучшего или худшего раствора и технологии чистого ванадия. Найденная в Узбекистане сырьевая база достаточна для производства ванадия, и мы предлагаем следующую технологию. Проблему с приемом ванадия в промышленности решают путем использования ванадия, в основном находящегося в железной руде.

Ключевые слова: ванадий, пятиокись титаномагнетита, водная, селективного плавления.

References / Список литературы

  1. Kindyakov P.S. Chemistry and technology rare and scattered elements // M., 1976y. section 3. Р. 23-25.
  2. Sanakulov K.S., Petukhov O.F. Prospects for the development of vanadium complex abroad and in the Republic of Uzbekistan // Mining Herald of Uzbekistan, 2017. № 3.
  3. Zelikman A.N., Korshunov B.G. «Metallurgy Rare Metals », Metallurgy. 1991.

Ссылка для цитирования данной статьи

scientific conference copyright    

Ссылка для цитирования. Вохидов Б.Р., Рамазонов Б.У., Арипов А.Р., Хотамбоева М.Р., Туробов Ш.Н., Мамараимов Г.Ф. ИССЛЕДОВАНИЕ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ РАСПРЕДЕЛЕНИЯ ВАНАДИУМА В УЗБЕКИСТАНЕ [RESEARCH OF TECHNOLOGICAL PROCESSES OF VANADIUM DISTRIBUTION IN UZBEKISTAN] // XI INTERNATIONAL SCIENTIFIC REVIEW OF THE TECHNICAL SCIENCES, MATHEMATICS AND COMPUTER SCIENCE Свободное цитирование при указании авторства: https://scientific-conference.com/grafik.html (Boston, USA - 11 June, 2019). с. {см. сборник}

 scientific conference pdf

Archakova Z.M., Abdalyan T.G., Velychko D.A., Evloyeva H.M., Margusheva Yu.H., Lozhnikova P.I.

Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript. 

Archakova Zalina Mukhtarovna - Student,

DEPARTMENT ARCHITECTURAL DESIGN, DESIGN AND DPI,

INSTITUTE OF ARCHITECTURE, CONSTRUCTION AND DESIGN;

Abdalyan Tatyana Gennadyevna - Student,

DEPARTMENT MATHEMATICS,

INSTITUTE OF PHYSICS AND MATHEMATICS

KABARDINO-BALKARIAN STATE UNIVERSITY,

NALCHIK;

Velichko Demid Aleksandrovich - Student,

 DEPARTMENT OPERATION OF TRANSPORT AND TECHNOLOGICAL MACHINES AND COMPLEXES,

POLYTECHNIC INSTITUTE

NOVGOROD STATE UNIVERSITY NAMED AFTER YAROSLAV THE WISE, VELIKY NOVGOROD;

Evloeva Khava Movsarovna – Master,

DEPARTMENT HISTORY, FACULTY OF LAW,

INGUSH STATE UNIVERSITY, MAGAS;

Margusheva Yulia Khasansheva - Student,

FACULTY OF PHARMACY,

NORTH OSSETIAN STATE MEDICAL ACADEMY, VLADIKAVKAZ;

Lozhnikova Polina Igorevna - Student,

DEPARTMENT ENERGY, FACULTY OF ECOLOGY AND ENGINEERING,

NIZHNEVARTOVSK STATE UNIVERSITY, NIZHNEVARTOVSK

Abstract: two books with the same title “Network Analysis” may turn out to be completely different, much to the displeasure of librarians: in one of them there may be talk about electrical networks, and in the other about planning. It is to this second area of ​​application of mathematics that we turn.

Since its introduction in the 50s, the analysis of design networks has become widely used in various fields of technology. In real systems, networks turn out to be too large for manual computations, but these calculations are the best suited for computers, and the development of computing technology turned out to be a tool that turned network analysis into a necessary tool. Different people use different terminology, which again leads to confusion; but we will try to follow the one recommended by the British Standards Institution.

Keywords: mathematics, networks, graphics.

Арчакова З.М., Абдалян Т.Г., Величко Д.А., Евлоева Х.М., Маргушева Ю.Х., Ложникова П.И.

Арчакова Залина Мухтаровна – студент,

кафедра архитектурного проектирования, дизайна и ДПИ,

институт архитектуры, строительства и дизайна;

Абдалян Татьяна Геннадьевна – студент,

кафедра математики,

институт физики и математики

Кабардино-Балкарский государственный университет,

г. Нальчик;

Величко Демид Александрович – студент,

кафедра эксплуатации транспортно-технологических машин и комплексов,

политехнический институт

Новгородский Государственный университет им. Ярослава Мудрого, г. Великий Новгород;

Евлоева Хава Мовсаровна – магистр,

кафедра истории, юридический факультет,

Ингушский государственный университет, г. Магас;

Маргушева Юлия Хасаншева – студент,

фармацевтический факультет,

Северо-Осетинская государственная медицинская академия, г. Владикавказ;

Ложникова Полина Игоревна – студент,

кафедра энергетики, факультет экологии и инжиниринга,

Нижневартовский государственный университет, г. Нижневартовск

Аннотация: две книги с одним и тем же названием «Анализ сетей» могут оказаться, к большому неудовольствию библиотекарей, совершенно разными: в одной из них может идти речь об электрических сетях, а в другой — о составлении планов. Именно к этой второй области приложения математики мы и обратимся.

С момента своего появления в 50-х годах анализ проектных сетей стал широко применяться в самых разных областях техники. В реальных системах сети оказываются слишком большими для вычислений вручную, но эти расчеты как нельзя лучше подходят для ЭВМ, а развитие вычислительной техники оказалось средством, превратившим сетевой анализ в необходимый инструмент. Разные люди пользуются различной и терминологией, что опять-таки приводит к путанице; но мы постараемся следовать той, которая рекомендована Британским институтом стандартов.

Ключевые слова: математика, сети, графики.

Список литературы / References

  1. Афанасьев Л.Л. и др. Единая транспортная система и автомобильные перевозки. М.: Транспорт, 1984. 465 с.
  2. Аникин Б.А., Тяпухин А.П. Коммерческая логистика: Учеб. М.: ТК Велби, Изд-во Проспект, 2005. 432 с.
  3. Бауэрсокс Дональд Дж., Клосс Дейвид Дж. Логистика: интегрированная цепь поставок. - М: Олимп-Бизнес, 2001. 640 с.
  4. Безуглова М.А. Транспортные услуги в международной торговле: Учебн. пособие. Мурманск: Изд-во МГТУ, 2001. 91 с.
  5. Беленький А.С. Исследование операций в транспортных системах: идеи и схемы методов оптимизации планирования. М.: Мир, 1992. 582 с.

Ссылка для цитирования данной статьи

scientific conference copyright    

Ссылка для цитирования. Арчакова З.М., Абдалян Т.Г., Величко Д.А., Евлоева Х.М., Маргушева Ю.Х., Ложникова П.И. СЕТЕВОЕ ПРОЕКТИРОВАНИЕ И СЕТЕВЫЕ ГРАФИКИ [NETWORK DESIGN AND NETWORK GRAPHICS] // LVIII International Scientific Review of the Problems and Prospects of Modern Science and Education Свободное цитирование при указании авторства: https://scientific-conference.com/grafik/grafik-2019-pervoe-polugodie.html  (Boston, USA - 23 Маy, 2019). с. {см. сборник}

 scientific conference pdf

Яндекс.Метрика Рейтинг@Mail.ru

Контакты в России

  • Hot line: Тел.: +7(915)814-09-51

Мы в социальных сетях

Внимание

Как авторам, при выборе журнала, не попасть в руки мошенников. Очень обстоятельная статья. >>>