Статьи журнала - Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление
Все статьи: 703
Энергоэффективность мобильных веб-приложений
Статья научная
Рассмотрен и предложен способ сравнительной характеристики потребления энергии тремя асинхронными методами на основе HTTP в мобильных устройствах. Все эксперименты сосредоточены на моделях на базе HTTP, которые позволяют веб-серверу передавать данные в клиентский браузер через протокол HTTP: сокеты, длинный опрос и обычный опрос. Проведен анализ полученных результатов для получения более точного представления о влиянии методов и различных браузеров на энергопотребление асинхронной связи через протокол HTTP. Предложенный способ позволит мобильным веб-разработчикам снизить энергопотребление веб-приложений для мобильных устройств с помощью выбора лучшего асинхронного метода и/или мобильного браузера, что улучшит производительность при использовании протокола HTTP с точки зрения энергопотребления.
Бесплатно
Энтропия и применение энтропии для анализа систем
Статья научная
В работе показана эволюция знаний об энтропии и раскрыты её возможности для оценки развития, деградации и разрушения систем, приведены примеры, в которых продемонстрировано применение энтропии для анализа систем, сформулированы направления исследований для того, чтобы энтропия применялась при решении практических задач.
Бесплатно
Этапы реинжиниринга информационной системы предприятия в рамках технологии нулевого доверия
Статья научная
Развитие информационных систем предприятия связано с необходимостью поддержки удаленной работы сотрудников. Причины могут носить разный характер. В этих условиях обеспечить защиту периметра предприятия достаточно сложно на основе существующей парадигмы защиты периметра. В настоящее время активно развиваются и внедряются системы защиты на основе архитектуры нулевого доверия. В статье проведен анализ особенностей внедрения этой технологии на предприятии, где применяются традиционные системы защиты информации, основанные на использовании VPN-технологий и межсетевых экранов. Рассматриваются основные шаги, которые позволят в случае необходимости поэтапно выполнить переход на архитектуру нулевого доверия.
Бесплатно