265 research outputs found

    Non-Smooth Spatio-Temporal Coordinates in Nonlinear Dynamics

    Full text link
    This paper presents an overview of physical ideas and mathematical methods for implementing non-smooth and discontinuous substitutions in dynamical systems. General purpose of such substitutions is to bring the differential equations of motion to the form, which is convenient for further use of analytical and numerical methods of analyses. Three different types of nonsmooth transformations are discussed as follows: positional coordinate transformation, state variables transformation, and temporal transformations. Illustrating examples are provided.Comment: 15 figure

    Non-conventional phase attractors and repellers in weakly coupled autogenerators with hard excitation

    Full text link
    In our earlier studies, we found the effect of non-conventional synchronization, which is a specific type of nonlinear stable beating in the system of two weakly coupled autogenerators with hard excitation given by generalized van der Pol-Duffing characteristics. The corresponding synchronized dynamics are due to a new type of attractor in a reduced phase space of the system. In the present work, we show that, as the strength of nonlinear stiffness and dissipation are changing, the phase portrait undergoes a complicated evolution leading to a quite unexpected appearance of difficult to detect repellers separating a stable limit cycle and equilibrium points in the phase plane. In terms of the original coordinates, the limit cycle associates with nonlinear beatings while the stationary points correspond to the stationary synchronous dynamics similar to the so-called nonlinear local modes

    Architectural Alignment of Access Control Requirements Extracted from Business Processes

    Get PDF
    Geschäftsprozesse und IT-Systeme sind einer ständigen Evolution unterworfen und beeinflussen sich in hohem Maße gegenseitig. Dies führt zu der Herausforderung, Sicherheitsaspekte innerhalb von Geschäftsprozessen und Enterprise Application Architectures (EAAs) in Einklang zu bringen. Im Besonderen gilt dies für Zugriffskontrollanforderungen, welche sowohl in der IT-Sicherheit als auch im Datenschutz einen hohen Stellenwert haben. Die folgenden drei Ziele der Geschäftsebene verdeutlichen die Bedeutung von Zugriffskontrollanforderungen: 1) 1) Identifikation und Schutz von kritischen und schützenswerten Daten und Assets. 2) 2) Einführung einer organisationsweiten IT-Sicherheit zum Schutz vor cyberkriminellen Attacken. 3) 3) Einhaltung der zunehmenden Flut an Gesetzen, welche die IT-Sicherheit und den Datenschutz betreffen. Alle drei Ziele sind in einem hohen Maß mit Zugriffskontrollanforderungen auf Seiten der Geschäftsebene verbunden. Aufgrund der Fülle und Komplexität stellt die vollständige und korrekte Umsetzung dieser Zugriffskontrollanforderungen eine Herausforderung für die IT dar. Hierfür muss das Wissen von der Geschäftsebene hin zur IT übertragen werden. Die unterschiedlichen Terminologien innerhalb der Fachdomänen erschweren diesen Prozess. Zusätzlich beeinflussen die Größe von Unternehmen, die Komplexität von EAAs sowie die Verflechtung zwischen EAAs und Geschäftsprozessen die Fehleranfälligkeit im Entwurfsprozess von Zugriffsberechtigungen und EAAs. Dieser Zusammenhang führt zu einer Diskrepanz zwischen ihnen und den Geschäftsprozessen und wird durch den Umstand der immer wiederkehrenden Anpassungen aufgrund von Evolutionen der Geschäftsprozesse und IT-Systeme verstärkt. Bisherige Arbeiten, die auf Erweiterungen von Modellierungssprachen setzen, fordern einen hohen Aufwand von Unternehmen, um vorhandene Modelle zu erweitern und die Erweiterungen zu pflegen. Andere Arbeiten setzen auf manuelle Prozesse. Diese erfordern viel Aufwand, skalieren nicht und sind bei komplexen Systemen fehleranfällig. Ziel meiner Arbeit ist es, zu untersuchen, wie Zugriffskontrollanforderungen zwischen der Geschäftsebene und der IT mit möglichst geringem Mehraufwand für Unternehmen angeglichen werden können. Im Speziellen erforsche ich, wie Zugriffskontrollanforderungen der Geschäftsebene, extrahiert aus Geschäftsprozessen, automatisiert in Zugriffsberechtigungen für Systeme der rollenbasierten Zugriffskontrolle (RBAC) überführt werden können und wie die EAA zur Entwurfszeit auf die Einhaltung der extrahierten Zugriffskontrollanforderungen überprüft werden kann. Hierdurch werden Sicherheitsexperten beim Entwerfen von Zugriffsberechtigungen für RBAC Systeme unterstützt und die Komplexität verringert. Weiterhin werden Enterprise-Architekten in die Lage versetzt, die EAA zur Entwurfszeit auf Datenflüsse von Services zu untersuchen, welche gegen die geschäftsseitige Zugriffskontrollanforderungen verstoßen und diese Fehler zu beheben. Die Kernbeiträge meiner Arbeit lassen sich wie folgt zusammenfassen: I)\textbf{I)} Ein Ansatz zur automatisierten Extraktion von geschäftsseitigen Zugriffskontrollanforderungen aus Geschäftsprozessen mit anschließender Generierung eines initialen Rollenmodells für RBAC. II)\textbf{II)} Ein Ansatz zum automatisierten Erstellen von architekturellen Datenfluss-Bedingungen aus Zugriffskontrollanforderungen zur Identifikation von verbotenen Datenflüssen in Services von IT-Systemen der EAA. III)\textbf{III)} Eine Prozessmodell für Unternehmen über die Einsatzmöglichkeiten der Ansätze innerhalb verschiedener Evolutionsszenarien. IV)\textbf{IV)} Ein Modell zur Verknüpfung relevanter Elemente aus Geschäftsprozessen, RBAC und EAAs im Hinblick auf die Zugriffskontrolle. Dieses wird automatisiert durch die Ansätze erstellt und dient unter anderem zur Dokumentation von Entwurfsentscheidungen, zur Verbesserung des Verständnisses von Modellen aus anderen Domänen und zur Unterstützung des Enterprise-Architekten bei der Auflösung von Fehlern innerhalb der EAA. Die Anwendbarkeit der Ansätze wurden in zwei Fallstudien untersucht. Die erste Studie ist eine Real-Welt-Studie, entstanden durch eine Kooperation mit einer staatlichen Kunsthalle, welche ihre IT-Systeme überarbeitet. Eine weitere Fallstudie wurde auf Basis von Common Component Modeling Example (CoCoME) durchgeführt. CoCoME ist eine durch die Wissenschaftsgemeinde entwickelte Fallstudie einer realistischen Großmarkt-Handelskette, welche speziell für die Erforschung von Software-Modellierung entwickelt wurde und um Evolutinsszenarien ergänzt wurde. Aufgrund verschiedener gesetzlicher Regularien an die IT-Sicherheit und den Datenschutz sowie dem Fluss von sensiblen Daten eignen sich beide Fallstudien für die Untersuchung von Zugriffskontrollanforderungen. Beide Fallstudien wurden anhand der Goal Question Metric-Methode durchgeführt. Es wurden Validierungsziele definiert. Aus diesen wurden systematisch wissenschaftliche Fragen abgleitet, für welche anschließend Metriken aufgestellt wurden, um sie zu untersuchen. Die folgenden Aspekte wurden untersucht: \bullet Qualität der generierten Zugriffsberechtigungen. \bullet Qualität der Identifikation von fehlerhaften Datenflüssen in Services der EAA. \bullet Vollständigkeit und Korrektheit des generierten Modells zur Nachverfolgbarkeit von Zugriffskontrollanforderungen über Modelle hinweg. \bullet Eignung der Ansätze in Evolutionsszenarien von Geschäftsprozessen und EAAs. Am Ende dieser Arbeit wird ein Ausblick gegeben, wie sich die vorgestellten Ansätze dieser Arbeit erweitern lassen. Dabei wird unter anderem darauf eingegangen, wie das Modell zur Verknüpfung relevanter Elemente aus Geschäftsprozessen, RBAC und EAAs im Hinblick auf die Zugriffskontrolle, um Elemente aus weiteren Modellen der IT und der Geschäftsebene, erweitert werden kann. Weiterhin wird erörtert wie die Ansätze der Arbeit mit zusätzlichen Eingabeinformationen angereichert werden können und wie die extrahierten Zugriffskontrollanforderungen in weiteren Domänenmodellen der IT und der Geschäftsebene eingesetzt werden können

    Architectural Alignment of Access Control Requirements Extracted from Business Processes

    Get PDF
    Business processes and information systems evolve constantly and affect each other in non-trivial ways. Aligning security requirements between both is a challenging task. This work presents an automated approach to extract access control requirements from business processes with the purpose of transforming them into a) access permissions for role-based access control and b) architectural data flow constraints to identify violations of access control in enterprise application architectures

    Increment of the objective function and optimality criterion for one non-homogeneous network flow programming problem

    Get PDF
    For an linear non-homogeneous flow programming problem with additional constraints of general kind are obtained the increment of the objective function using properties of the problem and principles of decomposition of a support. Optimality conditions are received

    Algorithms for construction of optimal and suboptimal solutions in network optimization problems

    Get PDF
    For a distributive flow programming optimization problem of a special structure direct and dual algorithms are constructed. These algorithms are based on a research of the theoretical and graph properties of the solution space bases. Optimality conditions are received, that allow to calculate a part of the components of the Lagrange vector. Algorithms that decompose calculation systems for pseudo-plans of the problem are presented. Suitable directions for change of the dual criterion function are constructed

    Decomposition of the network support for one non-homogeneous network flow programming problem

    Get PDF
    We consider one extremal linear non-homogeneous problem of flow programming with additional constraints of general kind. We use the network properties of the non-homogeneous problem for the decomposition of a network support into trees and cyclic parts

    Linear-fractional programming: problems of optimization of inhomogeneous flows in the generalized networks

    Get PDF
    Полный текст статьи можно найти по адресу: http://ijpam.eu/contents/2013-82-2/9/index.htmlHere we consider the linear-fractional non-homogeneous flow programming optimization problem with additional constraints of general kind. We obtain the increment of the objective function using network properties of the problem and principles of decomposition of a support. In the received formulas for calculation of reduced costs only the part of system of potentials is used

    ELABORATION OF MAIN METHODS OF USING COLORISTICS AT CREATING THE ECOLOGICAL INTERIOR SPACE INCLUDING ARTWORKS

    Get PDF
    The paper analyses harmonization conditions of a color solution, obtained as a result of combining colors that create the united coloristic space-color field, able to create the esthetically full-value tonality of an accommodation. There have been elaborated main methods of using coloristics at achieving the ecological space and harmony of a color solution, including artworks.There has been proved a necessity to organize the subject-spatial environment by laws and means of coloristics at realizing ecological problems and esthetically improving the environment of human life activity. It has been noted, that under conditions of sustainable development of the environment, at searching for innovative approaches to methods of ecologization of an interior of different destinations, there is a necessity of special scientific methods, theoretical and practical steps that would be instruments for modern artists and designers.There have been defined a series of unalienable factors of the color environment, connected with each other that can be instruments of ecologization of an accommodation by means of coloristics.There has been offered a series of functional possibilities of artworks, placed in the coloristics of the spatial environment for creating optimally comfort conditions for human being in it. Using the conducted analysis and given examples, realized by the author of the paper, there are presented main methods that can be the same instrument in the work of an artist-designer that allows him/her to solve the problem of improving ecologization of the interior environment with more professionalism, and also the creative task in placing artworks in the coloristic space of an interior
    corecore