Информатика и вычислительная техника. Рубрика в журнале - Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление

Формализация организационной структуры предприятия на основе сетевой GERT-модели
Статья научная
Представлен подход к формализации организационной структуры предприятия на основе сетевой GERT-модели, что позволит обеспечить планирование времени лица, принимающего решение, при заданных критериях и массивах данных, необходимых для принятия решения. В качестве объекта исследования рассматривается процесс принятия решения о согласовании первичной потребности под закупку на предприятии. Представленная в нотации EPC-модель процесса «согласовать потребность под закупку» преобразована в GERT-сеть. Дано описание процедуры преобразования. Выявлена возможность преобразования GERT-сети под исполнителей функций с целью дальнейшей реструктуризации организационной структуры бизнес-процесса. Представлены результаты расчета полученной GERT-сети с учетом особенностей рассмотренного бизнес-процесса. Предложенные эквивалентные преобразования GERT-сети обеспечивают возможность автоматизации моделирования и, следовательно, позволяют выполнить эффективную реорганизацию организационной структуры предприятия.
Бесплатно

Формализованная методика построения модели защищенной информационной системы
Статья научная
Рассматривается проблема построения защищенной информационной системы при условии воздействия на нее потенциально возможных деструктивных факторов техногенного и антропогенного характера. Для решения практических задач инженерного проектирования предлагается формализованная модель, построенная на основе применения математического аппарата алгебры многомерных матриц. Излагается формализованная методика построения модели защищенной информационной системы и приводится пример ее использования для решения конкретной задачи.
Бесплатно

Формализованная модель оценки защищенности информационной системы предприятия
Статья научная
Рассмотрены основные методы оценки защищенности информационной системы (ИС) предприятия, а именно: метод оценки защищенности ИС предприятия от несанкционированного доступа (НСД) на основе экспертной информации, метод экспертных оценок, графовый метод, метод деревьев отказов, метод на основе модели комплекса механизмов защиты. Приведен сравнительный анализ методов оценки защищенности ИС с функциональной точки зрения. На базе анализа выявлены наиболее эффективные методы для оценки защищенности ИС предприятия: метод оценки защищенности ИС предприятия от НСД на основе экспертной информации, метод экспертных оценок. Разработана математическая модель, включающая в себя метод оценки защищенности ИС предприятия от НСД на основе экспертной информации, метод экспертных оценок. Данная математическая модель является источником для формирования программного комплекса «Оценка защищенности информационной системы предприятия».
Бесплатно

Статья научная
Формирование и описание оценочных функций является важной задачей определения необходимых и достаточных условий существования направленности связей между узлами байесовской сети. Применение оценочных функций различного типа позволяет оптимизировать процедуру обучения сети и определить ту функцию, которая наиболее адаптирована для конкретной сети с фиксированным набором обучающей выборки. В работе рассматриваются оценочные функции, построенные на основе логарифма правдоподобия, взаимной энтропии, а также асимптотической метрики Байеса - Дирихле. Данные функции широко применяются в процессе решения задач обучения структуры вероятностных моделей и могут быть адаптированы для определения направленности связей между узлами временных моделей, построенных на основе динамических байесовских сетей.
Бесплатно

Циркуляции информации в команде и принятие решений в условиях ограниченного времени
Статья научная
Обсуждаются проблемы коммуникации и принятия решений, которые могут возникнуть в процессе работе команды, состоящей из экспертов разных областей, работающих над общим проектом в условиях ограниченного времени. Процесс коммуникации внутри команды рассматривается с точки зрения его влияния на качество принимаемых решений, и на эффективность их реализации.
Бесплатно

Статья научная
Рассмотрена особенность использования информационных технологий в управлении жизненным циклом вооружения, военной и специальной техники. Показана роль электронной модели изделия как важнейшего и наиболее современного инструмента участников управления жизненным циклом при проектировании, производстве, а также в ходе эксплуатации, капитального ремонта и утилизации.
Бесплатно

Энергоэффективность мобильных веб-приложений
Статья научная
Рассмотрен и предложен способ сравнительной характеристики потребления энергии тремя асинхронными методами на основе HTTP в мобильных устройствах. Все эксперименты сосредоточены на моделях на базе HTTP, которые позволяют веб-серверу передавать данные в клиентский браузер через протокол HTTP: сокеты, длинный опрос и обычный опрос. Проведен анализ полученных результатов для получения более точного представления о влиянии методов и различных браузеров на энергопотребление асинхронной связи через протокол HTTP. Предложенный способ позволит мобильным веб-разработчикам снизить энергопотребление веб-приложений для мобильных устройств с помощью выбора лучшего асинхронного метода и/или мобильного браузера, что улучшит производительность при использовании протокола HTTP с точки зрения энергопотребления.
Бесплатно

Этапы реинжиниринга информационной системы предприятия в рамках технологии нулевого доверия
Статья научная
Развитие информационных систем предприятия связано с необходимостью поддержки удаленной работы сотрудников. Причины могут носить разный характер. В этих условиях обеспечить защиту периметра предприятия достаточно сложно на основе существующей парадигмы защиты периметра. В настоящее время активно развиваются и внедряются системы защиты на основе архитектуры нулевого доверия. В статье проведен анализ особенностей внедрения этой технологии на предприятии, где применяются традиционные системы защиты информации, основанные на использовании VPN-технологий и межсетевых экранов. Рассматриваются основные шаги, которые позволят в случае необходимости поэтапно выполнить переход на архитектуру нулевого доверия.
Бесплатно