Труды сотрудников ИВМ СО РАН

w10=
Найдено документов в текущей БД: 20
004.056
К 38

    Кибербезопасность научного учреждения - активы и угрозы
[Текст] : статья / С. В. Исаев // Информатизация и связь. - 2015. - № 1. - С. 53-57 . - ISSN 2078-8320
   Перевод заглавия: Cybersecurity of scientific organization - the assets and the threats
УДК

Аннотация: В работе рассматривается международный стандарт по киберезопасности. Перечислены основные элементы и их связи. Определены ключевые активы кибербезопасности для научного учреждения. Рассматриваются возможные риски и их последствия. Проанализированы результаты работы систем кибербезопасности и предложено ряд мер по повышению безопасности в киберпространстве.
The paper deals with the international standard for cybersecurity. Main elements and their relationships are listed. Key assets of cybersecurity scientific organizations have been identified. We consider the possible risks and their consequences. Results of work of systems of cybersafety are analyse. A number of measures to improve security in cyberspace are proposed.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Isaev S.V.
621.757
Н383

    НЕКОТОРЫЕ СРЕДСТВА И СПОСОБЫ СОЕДИНЕНИЯ СОПРЯГАЕМЫХ ДЕТАЛЕЙ В ИЗДЕЛИЯХ АЭРОКОСМИЧЕСКОЙ ТЕХНИКИ
[Текст] : статья / Г. Г. Крушенко, И. В. Кукушкин // Вестник Сибирского государственного аэрокосмического университета им. академика М.Ф. Решетнева. - 2016. - Т. 17, № 4. - С. 1053-1061 . - ISSN 1816-9724
   Перевод заглавия: SOME TOOLS AND WAYS OF CONNECTING THE MATING PARTS OF AEROSPACE PRODUCTS
УДК

Аннотация: Практически все изделия различных отраслей промышленного производства состоят из комплектующих деталей, часть из которых соединяется в узлы и механизмы с помощью различных способов и средств. Такие соединения могут выполняться как в подвижном, так и в неподвижном вариантах, которые, в свою очередь, могут быть выполнены как разъемными, так и неразъемными, а применяемые для этого способы и технологии выбираются в зависимости от технических возможностей обеспечения безопасности собираемого изделия в эксплуатации, стоимости и других показателей. В ряде случаев выгоднее собрать узел/механизм или изделие именно из соединяемых с помощью крепежа комплектующих деталей, чем изготовлять его из «цельного» материала (monolithic bulk material). При изготовлении сложных изделий, относящихся, например, к аэрокосмической технике, для обеспечения точности и надежности сборки применяется широкий диапазон технологий соединения деталей, особенно из разнородных материалов, включая холодную сварку (cold welding), которая выполняется без нагрева соединяемых деталей, плотное соединение происходит в результате их сжатия до появления пластических деформаций; сварку трением с перемешиванием (friction stir welding); окантовывание с помощью штампа (mechanical clinching); клепальную технологию (self-pierce riveting) и др. Приводятся конкретные примеры выполнения соединения деталей при изготовлении изделий аэрокосмической отрасли, такие как сварка (корпуса летательных аппаратов), пайка (камера сгорания), соединение с натягом (головка цилиндра), соединение при помощи шпилек (корпус турбонасосного агрегата), штифтов (лопатки спрямляющего аппарата вентилятора газотурбинного двигателя) и др.
Almost all products of various branches of industrial production consist of components, some of which are connected in the nodes and the mechanisms through various ways and means. Such connections can be made, both in the mobile and fixed variants, which, in turn, may be made detachable and non-detachable, and used methods and technologies which are chosen depending on the technical capabilities, security, collect the product in operation, cost and other factors. In some cases it is more profitable to collect node/mechanism or product originating from connected via fastener components than manufacturing it from a “solid” material (monolithic bulk material). In the manufacture of complex products, for example, related to aerospace engineering, to ensure the accuracy and reliability of assembly a wide range of technologies of details connection, especially of dissimilar materials, including: cold welding, which is performed without heating the joined parts, a tight coupling occurs as a result of their compression until plastic deformation, friction welding with stirring, mechanical clinching, riveting technology and other, is applied. The article provides the specific examples of the connection parts in the manufacture of products of aerospace industry, such as welding (case aircraft), soldering (combustion chamber), the connection tightness (cylinder head), the connection with bolts (case turbo-pump assembly), pins (blades directing vanes of the fan gas turbine engine) and other.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева

Доп.точки доступа:
Кукушкин, И.В.; Kukushkin I.V.; Krushenko G.G.
004.738
А640

    Анализ киберугроз и их источников для корпоративной сети Красноярского научного центра СО РАН
[Текст] : статья / Сергей Владиславович Исаев // Информационные и математические технологии в науке и управлении. - 2016. - № 4-1. - С. 76-85 . - ISSN 2413-0133
УДК

Аннотация: Работа посвящена актуальным вопросам кибербезопасности и противодействия киберугрозам. Безопасность интернет-сервисов является одной из важных частей проблемы безопасности киберпространства. В работе рассмотрен метод обнаружения угроз на основе совместного временного анализа журналов сетевых служб и интернет-сервисов. Результатом анализа является выявление потенциально уязвимых мест, которые необходимо защищать специальным образом. Опробованы алгоритмы анализа для обнаружения отдельных видов угроз и реализующие их программные компоненты. Алгоритмы и программные средства применены к реальным данным корпоративной сети Красноярского научного центра СО РАН.
Work is devoted to the topical issues of cyber security and combating cyber threats. The security of online services is one of the important parts of the security problems of cyberspace. Is offered the method for detecting threats based on the joint temporal analysis of logs of network services and Internet services. The result of the analysis is to identify potential vulnerabilities that must be protected in a special way. Tested analysis algorithms to detect certain types of threats and implement their software components. Algorithms and software applied to real data of the corporate network of the Krasnoyarsk scientific center SB RAS.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

    Development of extended path-based role access control model for web applications
/ D. Kononov, S. Isaev // CEUR Workshop Proceedings : CEUR-WS, 2017. - Vol. 1839: 2016 International Conference Mathematical and Information Technologies, MIT 2016 (28 August 2016 through 5 September 2016, ) Conference code: 127940. - P166-173 . -
Аннотация: Web applications security is a complex problem with several aspects. One aspect is access control according to specified security policy. Access control is accomplished by security model restrictions. This research is dedicated to developing security access control model for web applications. This work describes path-based RBAC model, which improves RBAC and allows flexible access control using request path (URI). Authors created guidelines to apply model's elements for real-world web applications. Developing web applications with model described allows reducing security risks.

Scopus

Держатели документа:
Institute of Computational Modeling of SB RAS, Akademgorodok 50/44, Krasnoyarsk, Russian Federation

Доп.точки доступа:
Kononov, D.; Isaev, S.
004.738
И 88

    Исследование ВЗАИМОСВЯЗИ атак на различные интернет-сервисы
[Текст] : статья / С. В. Исаев, Н. В. Кулясов // Решетневские чтения. - 2016. - Т. 2, № 20. - С. 258-260 . - ISSN 1990-7702
   Перевод заглавия: RESEARCHING RELATIONSHIP ATTACKS AGAINST DIFFERENT INTERNET-SERVICE
УДК

Аннотация: Отражены результаты исследования атак агентов угроз и определена их взаимосвязь. Это позволяет более полно обеспечивать информационную безопасность предприятий аэрокосмической отрасли.
The paper presents the results of investigation of attack threats and agents; the paper determines their relationship. This allows to ensure completely the information security for the aerospace industry.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.; Кулясов, Н.В.; Kulyasov N.V.
004.056
О-13

    Обеспечение непротиворечивости расширенной ролевой модели безопасности на основе RBAC
[Текст] : научное издание / Д. Д. Кононов // Решетневские чтения. - 2016. - Т. 2, № 20. - С. 269-271 . - ISSN 1990-7702
   Перевод заглавия: CONSISTENCY OF EXTENDED ROLE-BASED SECURITY MODEL BASED ON RBAC
УДК

Аннотация: Представлена разработка критериев непротиворечивости расширенной ролевой модели безопасности, ориентированной на использование в веб-приложениях. Показана актуальность обеспечения безопасности, перечислены классические модели безопасности, описана расширенная ролевая модель на основе RBAC. Для данной модели разработаны и описаны критерии непротиворечивости.
This work describes consistency criteria of extended role-based security model for web applications. Author shows importance of web application security, lists classic security models, and describes extended role-based security model based on RBAC. For this security model, author creates and describes consistency criteria.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Кононов, Д.Д.; Kononov D.D.
004.42
С 32

    Сервис-ориентированная архитектура защищенных веб-приложений муниципального управления
[Текст] : научное издание / Д. Д. Кононов // Решетневские чтения. - 2016. - Т. 2, № 20. - С. 214-215 . - ISSN 1990-7702
   Перевод заглавия: SERVICE-ORIENTED ARCHITECTURE OF SECURE WEB APPLICATIONS FOR MUNICIPAL ADMINISTRATION
УДК

Кл.слова (ненормированные):
Soa -- сервис -- безопасность -- веб-приложение -- service -- security -- web application

Аннотация: Описывается применение сервис-ориентированной архитектуры (SOA) для разработки защищенных веб-приложений. Приводится краткое описание и преимущества SOA, акцентируется внимание на безопасности, описывается архитектура разрабатываемых систем.
This paper describes the application of service-oriented architecture (SOA) to develop secure web applications. Author gives a brief description and benefits of SOA, emphasizes security, and describes the architecture of developed systems.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Кононов, Д.Д.; Kononov D.D.
004.056
Р 24

    Расширенная ролевая модель безопасности, основанная на иерархии путей
[Текст] : научное издание / Д. Д. Кононов, С. В. Исаев // Вопросы защиты информации. - 2016. - № 4. - С. 13-18 . - ISSN 2073-2600
   Перевод заглавия: Extended Path-based Role Access Control Security Model
УДК

Аннотация: Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. В работе описана основанная на иерархии путей ролевая модель безопасности, которая улучшает базовую модель RBAC и обеспечивает гибкое разграничение доступа на основе пути запроса (URI). Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.
This work is dedicated to developing security access control model for web applications. This article describes path-based RBAC model, which improves original RBAC and allows flexible access control using request path (URI). Authors created guidelines to apply model's elements for real-world web applications. Developing web applications with model described allows reducing security risks.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Кононов, Дмитрий Дмитриевич; Kononov D. D.; Исаев, Сергей Владиславович; Isaev S. V.

    On the influence of the local maxima of total pressure on the current sheet stability to the kink-like (flapping) mode
/ D. B. Korovinskiy [et al.] // Phys. Plasmas. - 2018. - Vol. 25, Is. 2, DOI 10.1063/1.5016934 . - ISSN 1070-664X
Аннотация: The stability of the Fadeev-like current sheet with respect to transversally propagating kink-like perturbations (flapping mode) is considered in terms of two-dimensional linear magnetohydrodynamic numerical simulations. It is found that the current sheet is stable when the total pressure minimum is located in the sheet center and unstable when the maximum value is reached there. It is shown that an unstable spot of any size enforces the whole sheet to be unstable, though the increment of instability decreases with the reduction of the unstable domain. In unstable sheets, the dispersion curve of instability shows a good match with the double-gradient (DG) model prediction. Here, the typical growth rate (short-wavelength limit) is close to the DG estimate averaged over the unstable region. In stable configurations, the typical frequency matches the maximum DG estimate. The dispersion curve of oscillations demonstrates a local maximum at wavelength ~0.7 sheet half-width, which is a new feature that is absent in simplified analytical solutions. © 2018 Author(s).

Scopus,
Смотреть статью,
WOS

Держатели документа:
Space Research Institute, Austrian Academy of Sciences, Schmiedlstrasse 6, Graz, Austria
Institute of Computational Modelling, FRC krasnoyarsk Science CenterSBRAS, Krasnoyarsk, Russian Federation
Applied Mechanics Department, Siberian Federal University, Krasnoyarsk, Russian Federation
Earth Physics Department, Saint Petersburg State University, Ulyanovskaya 1, Petrodvoretz, Russian Federation
Theoretical Physics Division, Petersburg Nuclear Physics Institute, Gatchina, Russian Federation
Department of Applied Mathematics and Computer Security, Siberian Federal University, Krasnoyarsk, Russian Federation

Доп.точки доступа:
Korovinskiy, D. B.; Erkaev, N. V.; Semenov, V. S.; Ivanov, I. B.; Kiehas, S. A.; Ryzhkov, I. I.
004.056
К 82

    Критерии оценки аспектов безопасности при разработке веб-приложений
[Текст] : статья / Д. Д. Кононов // Решетневские чтения. - 2017. - № 21-2. - С. 413-414 . - ISSN 1990-7702
   Перевод заглавия: Security aspects evaluation criteria for web application development
УДК

Кл.слова (ненормированные):
безопасность -- оценка -- критерии -- веб -- security -- evaluation -- criteria -- web

Аннотация: Целью работы является разработка критериев и метода оценки информационной безопасности при создании веб-приложений. Показана актуальность проблемы и недостатки существующих методов. Приведено описание стандарта ASVS и методики оценки безопасности на его основе.
This paper describes information security evaluation criteria and method for web applications development. Author shows the problem importance and existing methods shortcomings. The paper describes ASVS standard and security evaluation methodology based on it.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Кононов, Д.Д.; Kononov D.D.
004.738 + 004.056.53 + 004.056.57
Ф 94

    Функциональная модель системы управления событиями информационной безопасности
[Текст] : статья / С. В. Исаев, Н. В. Кулясов // Решетневские чтения. - 2017. - № 21-2. - С. 405-407 . - ISSN 1990-7702
   Перевод заглавия: Functional model of the security information and event management system
УДК

Аннотация: Рассматривается функциональная модель системы управления событиями информационной безопасности. Системы данного класса позволяют обеспечивать наиболее полную информационную безопасность предприятий аэрокосмической отрасли.
The article considers the functional model of a control system of events of information security. The systems of this class allows to ensure the fullest information security of the enterprises of space branch.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Исаев, С.В.; Isaev S.V.; Кулясов, Н.В.; Kulyasov N.V.

    Improving web applications security using path-based role access control model
/ D. Kononov, S. Isaev // RPC 2018 - Proceedings of the 3rd Russian-Pacific Conference on Computer Technology and Applications : Institute of Electrical and Electronics Engineers Inc., 2018. - 3rd Russian-Pacific Conference on Computer Technology and Applications, RPC 2018 (18 August 2018 through 25 August 2018, ) Conference code: 140611, DOI 10.1109/RPC.2018.8482195 . -

Кл.слова (ненормированные):
access control -- roles -- security -- web -- Electronic document exchange -- Access control models -- Complex problems -- roles -- security -- Security access -- Security policy -- Security risks -- WEB application -- Access control

Аннотация: Web applications security is a complex problem with several aspects. One aspect is access control according to specified security policy. This work is dedicated to developing security access control model for web applications. This article describes path-based security model, which extends original RBAC model and allows flexible access control using web request path. Applying the model described for web applications allows reducing security risks. © 2018 IEEE.

Scopus,
Смотреть статью

Держатели документа:
ICM SB RAS, Department of Information and Telecommunication Technologies, Krasnoyarsk, Russian Federation

Доп.точки доступа:
Kononov, D.; Isaev, S.
004.056
E97

    Extended Role Access Control Model for Web Applications Based on Path Hierarchy
[Text] : статья / Dmitry D. Kononov, Sergey V. Isaev // Журнал Сибирского федерального университета. Серия: Техника и технологии. - 2018. - Т. 11, № 7. - P748-754, DOI 10.17516/1999-494X-0029 . - ISSN 1999-494X
   Перевод заглавия: Расширенная ролевая модель безопасности для веб-приложений, основанная на иерархии путей
УДК

Аннотация: Web applications security is a complex problem with several aspects. One aspect is access control according to specified security policy. Access control is accomplished by security model restrictions. This research is dedicated to developing security access control model for web applications. This work describes path-based RBAC model, which improves RBAC and allows flexible access control using request path (URI). Authors created guidelines to apply model’s elements for real-world web applications. Developing web applications with model described allows reducing security risks.
Обеспечение безопасности веб-приложений - комплексная проблема, имеющая несколько аспектов. Одним из аспектов является разграничение доступа в соответствии с заданной политикой безопасности. Разграничение доступа осуществляется путем применения ограничений, накладываемых моделью безопасности. Данная работа посвящена разработке модели безопасности для разграничения доступа в веб-приложениях. В работе описана основанная на иерархии путей ролевая модель безопасности, которая улучшает базовую модель RBAC и обеспечивает гибкое разграничение доступа на основе пути запроса (URI). Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.

РИНЦ

Держатели документа:
Institute of Computational Modeling of SB RAS

Доп.точки доступа:
Kononov, Dmitry D.; Кононов Д.Д.; Isaev, Sergey V.; Исаев С.В.

    Improving Web Applications Security Using Path-Based Role Access Control Model
/ D. Kononov, S. Isaev // PROCEEDINGS OF THE 2018 3RD RUSSIAN-PACIFIC CONFERENCE ON COMPUTER : IEEE, 2018. - 3rd Russian-Pacific Conference on Computer Technology and Applications (AUG 18-25, 2018, Vladivostok, RUSSIA). - Cited References:14 . - ISBN 978-1-5386-7531-1

Кл.слова (ненормированные):
web -- security -- access control -- roles

Аннотация: Web applications security is a complex problem with several aspects. One aspect is access control according to specified security policy. This work is dedicated to developing security access control model for web applications. This article describes path-based security model, which extends original RBAC model and allows flexible access control using web request path. Applying the model described for web applications allows reducing security risks.

WOS

Держатели документа:
ICM SB RAS, Dept Informat & Telecommun Technol, Krasnoyarsk, Russia.

Доп.точки доступа:
Kononov, Dmitry; Isaev, Sergey
004.056
П 18

    ПАРАМЕТРИЧЕСКОЕ РАЗГРАНИЧЕНИЕ ДОСТУПА В РАСШИРЕННОЙ РОЛЕВОЙ МОДЕЛИ БЕЗОПАСНОСТИ НА ОСНОВЕ RBAC
[Текст] : статья / Д. Д. Кононов // Решетневские чтения. - 2018. - Т. 2, № 22. - С. 335-336 . - ISSN 1990-7702
   Перевод заглавия: PARAMETRIC ACCESS CONTROL IN EXTENDED ROLE-BASED SECURITY MODEL BASED ON RBAC
УДК

Кл.слова (ненормированные):
безопасность -- модель -- RBAC -- веб -- security -- access control -- web

Аннотация: Целью работы является улучшение расширенной ролевой модели безопасности, основанной на RBAC (Role Based Access Control). Приведено описание существующей модели безопасности, показана необходимость доработки. Описаны новые элементы и функции разработанной модели безопасности. Показано преимущество нового подхода к разграничению доступа.
The aim of this work is to improve the extended role-based security model based on RBAC (Role Based Access Control). The paper describes the existing security model and emphasize need for improvement. New elements and functions of developed security model are described. Author shows advantages of new access control approach.

РИНЦ

Держатели документа:
Институт вычислительного моделирования СО РАН

Доп.точки доступа:
Кононов, Д.Д.; Kononov D.D.

    Anthropogenic risks of industrial areas
/ O. V. Taseiko // IOP Conference Series: Materials Science and Engineering : Institute of Physics Publishing, 2019. - Vol. 537: International Workshop on Advanced Technologies in Material Science, Mechanical and Automation Engineering - MIP: Engineering-2019 (4 April 2019 through 6 April 2019, ) Conference code: 149243, Is. 6, DOI 10.1088/1757-899X/537/6/062048 . -
Аннотация: In the work we analyze the safety of an industrial region using a risk-based approach. Used methods for assessing overt and covert types of emergency situations. There were presented quantitative risk indicators on the territory of the Krasnoyarsk region with the subsequent assessment of the security of the region. The evaluations showed that hidden or potential health risks to the population of the cities of the Krasnoyarsk region are significantly higher than the risks realized. © 2019 IOP Publishing Ltd. All rights reserved.

Scopus,
Смотреть статью

Держатели документа:
Institute of Computational Modeling, Siberian Branch of the Russian Academy of Sciences, Academgorodok Str., 50, Krasnoyarsk, 660036, Russian Federation

Доп.точки доступа:
Taseiko, O. V.

    Development of secure automated management systems based on web technologies
/ D. Kononov, S. Isaev // IOP Conference Series: Materials Science and Engineering : Institute of Physics Publishing, 2019. - Vol. 537: International Workshop on Advanced Technologies in Material Science, Mechanical and Automation Engineering - MIP: Engineering-2019 (4 April 2019 through 6 April 2019, ) Conference code: 149243, Is. 5. - Ст. 052024, DOI 10.1088/1757-899X/537/5/052024 . -
Аннотация: This paper discusses security problems of developing municipal management information systems for Department of Municipal Procurement of the Krasnoyarsk City Administration (Russia). Authors describe the problem, goals, and tasks to be solved. Some security aspects are given, as well as original extended role-based security access control model for web applications and web services. This work describes two information systems developed by specialists of the Institute of Computational Modelling of the Siberian Branch of the Russian Academy of Sciences using described approaches. The systems have been in production for several years. The methods used to protect information are given, the structure of software is presented. © 2019 IOP Publishing Ltd.

Scopus,
Смотреть статью

Держатели документа:
Institute of Computational Modelling, Siberian Branch of the Russian Academy of Sciences, Akademgorodok 50/44, Krasnoyarsk, 660036, Russian Federation

Доп.точки доступа:
Kononov, D.; Isaev, S.
614.8
А 22

    АВТОМАТИЗАЦИЯ МОНИТОРИНГА ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ В АРКТИЧЕСКОЙ ЗОНЕ (НА ПРИМЕРЕ КРАСНОЯРСКОГО КРАЯ)
[Текст] : статья / Валерий Васильевич Ничепорчук, Александр Ильич Ноженков // Информатизация и связь. - 2013. - № 5. - С. 37-42 . - ISSN 2078-8320
   Перевод заглавия: Automatization of the monitoring emergency on arctic (The case of Krasnoyarsk Region)
УДК

Аннотация: Представлены результаты работ по созданию Арктического центра мониторинга и прогнозирования чрезвычайных ситуаций. Описаны особенности и проблемы развертывания системы обеспечения комплексной безопасности в условиях Крайнего Севера. Проектирование и реализация функциональных задач центра осуществлялось путём интеграций современных информационных технологий и универсальных программных модулей, используемых для различных задач территориального управления. Реализованную концепцию построения системы обеспечения безопасности жизнедеятельности в Арктике можно использовать для развития единого информационного пространства МЧС России.
The results of the Emergency monitoring and forecasting Arctic Centre creation are presented. Some features and problems of deploying complex security in the Far North are described. Design and realization of the functional tasks for the center is done by integrating modern information technologies and universal software modules that are used for a variety of regional management. This concept of creation a system to regional safety in the Arctic can be used for the development of a common information space Emercom of Russia.

РИНЦ

Держатели документа:
ИВМ СО РАН

Доп.точки доступа:
Ничепорчук, Валерий Васильевич; Nicheporchuk V.V.; Ноженков, Александр Ильич; Nozhenkov A.I.

    Numerical computations of the safe boundaries of complex technical systems and practical stability
/ A. N. Rogalev, A. A. Rogalev, N. A. Feodorova // Journal of Physics: Conference Series : Institute of Physics Publishing, 2019. - Vol. 1399: International Scientific Conference on Applied Physics, Information Technologies and Engineering 2019, APITECH 2019 (25 September 2019 through 27 September 2019, ) Conference code: 156053, Is. 3. - Ст. 033112, DOI 10.1088/1742-6596/1399/3/033112 . -
Аннотация: In this article we discuss methods of computing the guaranteed values of the states of a technical system in order to estimate the safety of a technical system The danger of a system functioning is a threat, possibility, probability of damage, system catastrophe, that is, potential damage to a technical system in certain conditions and situations. An analysis of the boundaries of the safety areas of technical systems helps to obtain quantitative estimates of the possibility of dangerous situations. The presence of such estimates may allow a more reasonable search and development of a set of measures to eliminate or mitigate the consequences of such situations. The article discusses the new results of computing the guaranteed boundaries of solution sets and the results of their application for assessing the boundaries of security areas and studying practical stability. Methods are used based on the approximation of the shift operator along the trajectory, and taking into account the influence of constantly acting perturbations on the solutions. © Published under licence by IOP Publishing Ltd.

Scopus

Держатели документа:
Institute of Computational Modeling SB RAS, Akademgorodok, 50, bldg. 44, Krasnoyarsk, 660074, Russian Federation
Institute of Space and Information Technologies, Siberian Federal University, Kirensky 26, bldg. ULK, Krasnoyarsk, 660074, Russian Federation

Доп.точки доступа:
Rogalev, A. N.; Rogalev, A. A.; Feodorova, N. A.

    Emergencies situational modeling technology for territorial management support
/ V. V. Nicheporchuk, A. I. Nozhenkov ; ed.: V. V. Lepov [et al.] // 1ST INTERNATIONAL CONFERENCE ON INTEGRITY AND LIFETIME IN EXTREME : ELSEVIER SCIENCE BV, 2019. - Vol. 20: 1st International Conference on Integrity and Lifetime in Extreme (OCT 14-17, 2019, Yakutsk, RUSSIA). - P248-253. - (Procedia Structural Integrity), DOI 10.1016/j.prostr.2019.12.147. - Cited References:17 . -
РУБ Engineering, Mechanical + Mechanics

Кл.слова (ненормированные):
modeling technology -- analytical processing -- dynamic mapping -- expert -- system

Аннотация: A situational modeling technology of natural and technogenic emergencies is offered. This technology integrates the calculation methods of emergency assessment, methods of analytical processing and dynamic mapping controlled by the expert system. We developed the system model of information-analytical systems of management support of natural and technogenic safety describing informational resources structure, system functioning at the solution of various modeling problems. For the first time, a generic algorithm for assessing the consequences of dangerous situations is implemented. The features of different calculation methods use for assessing the consequences and dynamics of dangerous situations are shown. The spatial analysis is used for scales assessment, the forecast of events dynamics and formation of the available emergency forces. We use the knowledge base to form the list and priority of accident elimination tasks, protection actions and the resources requirement. The offered technology implements a comprehensive support security control of the territories. As the experience of situational modeling systems operation in the Krasnoyarsk region has shown, to improve the management of emergency response processes, its necessary to solve the problems of maintaining up-to-date operational monitoring data, characteristics of territories, facilities, infrastructure, as well as registers of rescue units, equipment and resources. We justified the need of iterative knowledge bases update of scenarios actions in dangerous situations by analysis of already occurred events. (C) 2019 The Authors. Published by Elsevier B.V.

WOS

Держатели документа:
RAS, ICM SB, 50-44 Akademgorodok, Krasnoyarsk 660036, Russia.

Доп.точки доступа:
Nicheporchuk, V. V.; Nozhenkov, A. I.; Lepov, V.V. \ed.\; Rousakis, T... \ed.\; Samuel, B.M. \ed.\