Статьи журнала - Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление

Все статьи: 745

Электронное портфолио курсанта военной академии: особенности формирования и порядка использования

Электронное портфолио курсанта военной академии: особенности формирования и порядка использования

Калинин Тимур Валерьевич, Курапин Валерий Герольдович, Потопальский Дмитрий Федорович

Статья научная

Электронное портфолио курсанта военной академии: особенности формирования и порядка использования Изложены проблемные вопросы содержательной части и использования электронного портфолио курсанта как одного из инструментов оценки сформированности компетенций обучающихся. Раскрыто функциональное предназначение портфолио. Установлена необходимость разработки и утверждения специального положения или стандарта образовательной организации о портфолио обучающегося. Представлена базовая структура информации электронного портфолио согласно ГОСТ Р 57720-2017 «Информационно-коммуникационные технологии в образовании. Структура информации электронного портфолио базовая.» Описана роль портфолио в оценке образовательной и профессиональной деятельности обучающихся, самооценке и саморазвитии.

Бесплатно

Электрохимическая обработка металлов неподвижным катодом-инструментом

Электрохимическая обработка металлов неподвижным катодом-инструментом

Миназетдинов Н.М.

Статья научная

Построена математическая модель двумерной задачи электрохимической обработки металлов неподвижным катодом-инструментом. Электрическое поле в межэлектродном промежутке описывается моделью идеального процесса. Выполнены расчеты безразмерных координат точек искомой границы и времени ее обработки для различных значений начального межэлектродного зазора

Бесплатно

Энергоэффективность мобильных веб-приложений

Энергоэффективность мобильных веб-приложений

Новиков Константин Дмитриевич, Раскатова Марина Викторовна

Статья научная

Рассмотрен и предложен способ сравнительной характеристики потребления энергии тремя асинхронными методами на основе HTTP в мобильных устройствах. Все эксперименты сосредоточены на моделях на базе HTTP, которые позволяют веб-серверу передавать данные в клиентский браузер через протокол HTTP: сокеты, длинный опрос и обычный опрос. Проведен анализ полученных результатов для получения более точного представления о влиянии методов и различных браузеров на энергопотребление асинхронной связи через протокол HTTP. Предложенный способ позволит мобильным веб-разработчикам снизить энергопотребление веб-приложений для мобильных устройств с помощью выбора лучшего асинхронного метода и/или мобильного браузера, что улучшит производительность при использовании протокола HTTP с точки зрения энергопотребления.

Бесплатно

Энтропия и применение энтропии для анализа систем

Энтропия и применение энтропии для анализа систем

Бородин Александр Александрович

Статья научная

В работе показана эволюция знаний об энтропии и раскрыты её возможности для оценки развития, деградации и разрушения систем, приведены примеры, в которых продемонстрировано применение энтропии для анализа систем, сформулированы направления исследований для того, чтобы энтропия применялась при решении практических задач.

Бесплатно

Этапы реинжиниринга информационной системы предприятия в рамках технологии нулевого доверия

Этапы реинжиниринга информационной системы предприятия в рамках технологии нулевого доверия

Валеев С.С., Кондратьева Н.В., Гузаиров М.Б., Мельников А.В.

Статья научная

Развитие информационных систем предприятия связано с необходимостью поддержки удаленной работы сотрудников. Причины могут носить разный характер. В этих условиях обеспечить защиту периметра предприятия достаточно сложно на основе существующей парадигмы защиты периметра. В настоящее время активно развиваются и внедряются системы защиты на основе архитектуры нулевого доверия. В статье проведен анализ особенностей внедрения этой технологии на предприятии, где применяются традиционные системы защиты информации, основанные на использовании VPN-технологий и межсетевых экранов. Рассматриваются основные шаги, которые позволят в случае необходимости поэтапно выполнить переход на архитектуру нулевого доверия.

Бесплатно

Журнал