С развитием компьютерных технологий выросла потребность в интеграции корпоративных приложений и систем, наиболее удобным и простым в разработке является интеграция по API. В свою очередь, данный подход имеет большое количество реализаций, наиболее популярными способами взаимодействия систем являются REST, SOAP, GraphQL и WebSocket. В данной статье представлен краткий обзор каждого из вышеперечисленных способов, выделены основные преимущества и недостатки. Сделан вывод о том, что каждый из подходов имеет свои сильные и слабые стороны и подходит для решения конкретных задач.
Идентификаторы и классификаторы
- SCI
- Электроника
В ходе развития информационных технологий увеличивались количество и производительность электронных вычислительных машин, в результате чего многие задачи стали автоматизироваться и перекладываться на ЭВМ. Одной из возникших потребностей стало связывание компьютеров в единую сеть, решение данной задачи вело к необходимости совершенствования программного обеспечения, которое должно было обеспечивать одновременный доступ большого числа пользователей с различных устройств. Для этого требовалось решить ряд проблем и вопросов:
• необходимость работы приложения в кроссплатформенном режиме, то есть программный продукт должен быть доступен на любом устройстве с любой операционной системой;
• необходимость разделения приложения на клиентскую и серверную части для доступа к программному продукту более чем с одного устройства;
• необходимость создания универсальных подходов к созданию сетевых приложений, не зависящих от операционной системы, языка программирования реализации серверной части;
• возможность расширяемости и масштабируемости приложений.
На сегодняшний день существуют ряд подходов к взаимодействию нескольких информационных систем и приложений [1], один из наиболее популярных и удобных – интеграция через API (Application Program Interface). Однако, в свою очередь, данный подход разбивается на несколько методов. В настоящее время самыми распространёнными являются: REST, GraphQL, SOAP и WebSocket [2–13]. Поэтому при разработке приложения, требующего взаимодействия по API, возникает вопрос: какой из методов лучше использовать в конкретном случае? Целью данной работы являются краткий сравнительный анализ и обзор наиболее популярных подходов к разработке API веб-приложений.
Список литературы
- Шор А. М. Сравнительный анализ подходов в разработке api веб-приложений // StudNet. 2020. Вып. 9. С. 533-540. [[ Shor A. M. “Comparative analysis of approaches in the development of API web applications” // StudNet. 2020. Issue 9, pp. 533-540. (In Russian). ]]
- Думченков И. А. Обзор методов интеграции информационных систем, их преимуществ и недостатков // Молодой ученый. 2018. № 23 (209). С. 176-177. URL: https://moluch.ru/archive/209/51296/ (дата обращения: 09.04.2024). [[ Dumchenkov I. A. “Review of methods for integrating information systems, their advantages and disadvantages” // Young Scientist. 2018. No. 23 (209), pp. 176-177. (In Russian). ]]
- Аникин Д. А. Анализ методов авторизации и аутентификации REST API // Международный журнал информационных технологий и энергоэффективности. 2023. Вып. 5-2. С. 120-124. [[ Anikin D. A. “Analysis of authorization and authentication methods of REST API” // International Journal of Information Technologies and Energy Efficiency. 2023. Issue 5-2, pp. 120-124. (In Russian). ]]
- Yandex Cloud. REST API: для чего нужен и как работает. 2024. [Электронный ресурс]. URL: https://yandex.cloud/ru/docs /glossary/rest-api? (дата обращения: 23.03.2024). [[ REST API: what is it for and how does it work. 2024. (In Russian). ]]
- Hirsch, Frederick; Kemp, John; Ilkka, Jani (2007-01-11). Mobile Web Services: Architecture and Implementation. John Wiley & Sons (published 2007). ISBN 9780470032596.
- Ian Fette; Alexey Melnikov (December 2011). “Opening Handshake”. RFC 6455 The WebSocket Protocol. IETF. sec. 1.3. doi: 10.17487/RFC6455. RFC 6455.
- Макджмартин Дж., Сезарини М., Джеини А. Проектирование веб-служб с использованием SOAP и WS-*. М.: ДМК Пресс, 2017. [[ McGmartin J., Cesarini M., Geini A. Designing Web Services Using SOAP and WS-*. Moscow: DMK Press, 2017. (In Russian). ]]
- Karlsson, Stefan; Causevic, Adnan; Sundmark, Daniel (May 2021). “Automatic property-based testing of GraphQL APIs” // 2021 IEEE/ACM International Conference on Automation of Software Test (AST). Madrid, Spain: IEEE, pp. 1–10. arXiv:2012.07380. doi:10.1109/AST52587.2021.00009. ISBN 978-1-6654-3567-3. S2CID 229156477.
- Wilde E., Pautasso C. REST: From Research to Practice. Springer Science & Business Media, 2011. ISBN 978-1-4419-8303-9.
- Roy Fielding. Architectural Styles and the Design of Network-based Software Architectures. University of California, IRVINE. 2000.
- Арно Л. Проектирование веб-API. М.: ДМК Пресс, 2020. [[ Arno L. Web API Design. Moscow: DMK Press, 2020. (In Russian). ]]
- Порселло Е., Бэнкс А. GraphQL: язык запросов для современных веб-приложений. Питер, 2019. [[ Porcello E., Banks A. GraphQL: A Query Language for Modern Web Applications. Peter, 2019. (In Russian). ]]
- Хабаров С. П., Шилкина М. Л. Построение распределенных систем на базе WebSocket. Лань, 2021. [[ Khabarov S. P., Shilkina M. L. Construction of Distributed Systems Based on WebSocket. Lan, 2021. (In Russian). ]]
- Родионова Л. Е., Антонов В. В., Баймурзина Л. И., Гидинда Г. М. Модели проектирования программных аналитических комплексов с декартово замкнутой категорией // СИИТ. 2023. Т. 5, № 5(14). С. 3-15. EDN AQLGLE. [[ Rodionova L. E., Antonov V. V., Baymurzina L. I., Gidinda G. M. “Design models for software analytical complexes with a Cartesian closed category” // SIIT. 2023. Vol. 5, No. 5(14), pp. 3-15. EDN AQLGLE. (In Russian). ]]
- Антонов В. В., Харисова З. И., Байболдина А. А. Статистический анализ метрик цветовосприятия при зрительной нагрузке цифровыми устройствами // СИИТ. 2024. Т. 6, № 1(16). С. 23-30. EDN JRZEJK. [[ Antonov V. V., Kharisova Z. I., Bayboldina A. A. “Statistical analysis of color perception metrics under visual load with digital devices” // SIIT. 2024. Vol. 6, No. 1(16), pp. 23-30. EDN JRZEJK. (In Russian). ]]
- Миронов В. В., Гусаренко А. С., Юсупова Н. И. Ситуационно-ориентированные базы данных: polyglot persistence на основе REST-микросервисов // Прикладная информатика. 2019. Т. 14, № 5(83). С. 86-97. DOI 10.24411/1993-8314-2019-10038. EDN MCKTVY. [[ Mironov V. V., Gusarenko A. S., Yusupova N. I. “Situation-oriented databases: polyglot persistence based on REST microservices” // Applied Informatics. 2019. Vol. 14, No. 5(83), pp. 86-97. EDN MCKTVY. (In Russian). ]]
- Миронов В. В., Гусаренко А. С., Юсупова Н. И. Применение веб-сервисов на основе ситуационно-ориентированной базы данных для мониторинга просмотра учебного видеоконтента // Моделирование, оптимизация и информационные технологии. 2019. Т. 7, № 3(26). С. 27. EDN RVUOOD. [[ Mironov V. V., Gusarenko A. S., Yusupova N. I. “Application of web services based on a situation-oriented database for monitoring the viewing of educational video content” // Modeling, Optimization and Information Technologies. 2019. Vol. 7, No. 3(26), pp. 27. EDN RVUOOD. (In Russian). ]]
- Гусаренко А. С., Миронов В. В. Использование RESTful-сервисов в ситуационно-ориентированных базах данных // Вестник УГАТУ. 2015. Т. 19, № 1(67). С. 232-239. EDN TPNUOX. [[ Gusarenko A. S., Mironov V. V. “Using RESTful services in situation-oriented databases” // Vestnik UGATU. 2015. Vol. 19, No. 1(67), pp. 232-239. EDN TPNUOX. (In Russian). ]]
Выпуск
Другие статьи выпуска
В последние годы наблюдается рост научных публикаций по логированию программного обеспечения, что указывает на увеличивающийся интерес к этой теме. В частности, в областях, такие как авиация, где надежность критически важна, требования к мониторингу программ еще выше, что подчеркивает значимость работы с логами для обеспечения безопасности и стабильности программных систем. Качественное логирование обеспечивает точность, полноту и удобство логов для обнаружения и устранения ошибок, мониторинга работы программы и анализа событий. Исследования в этой области могут привести к разработке более эффективных методов логирования, улучшая процессы разработки и обслуживания программного обеспечения. В целях повышения эффективности логирования в статье предлагается новый инструмент для рефакторинга логов в исходном коде программы, основанный на их приведении к единому формату путем автоматизации методом статического анализа. Предлагаемый инструмент проходится по файлам программы и выполняет три основные задачи: находит переменные, используемые для ведения логов, добавляет аргументы в вызовы логгера и анализирует сообщения, записываемые логгером, на наличие переменных. Такой подход позволяет стандартизировать процесс логирования и улучшить информативность логов. Также в статье рассматриваются общие недостатки существующих решений, которые заключаются в том, что добавление дополнительных параметров в существующие логи не предполагает стандартизации формата, что усложняет анализ данных, поскольку различные форматы соответствуют разным типам информации и их структурам, что затрудняет выявление проблемных мест и отладку ошибок.
Раскрываются особенности диагностики сетевого оборудования провайдера на базе предиктивной аналитики с использованием искусственного интеллекта. Выявлены условия работы сетевого оборудования, способствующие диагностике оборудования. Предложена надстройка над процессом предиктивной диагностики на основе искусственного интеллекта.
Представленный обзор результатов исследования объектов критической информационной активности в планетарных наблюдениях и анализа угроз безопасности информации и уязвимостей программного обеспечения с целью повышения точности и оперативности на основе открытых баз данных и технологии интеллектуального анализа текстов (Text Mining). Для достижения этой цели в работе были поставлены следующие задачи исследования: анализ текущего состояния в области оценки процесса автоматизации и анализ угроз безопасности информации и уязвимостей программного обеспечения, объектов критической информационной активности; разработка алгоритмов автоматической классификации и минимизации текстов, содержащихся в специализированных открытых источниках в области информационной безопасности; разработка метода и алгоритма оценки и приоритизации снижения уровня защиты информации для выявленных уязвимостей промышленных автоматизированных систем управления технологиями процессами с использованием технологии семантического анализа текстов; разработка алгоритма построения графической модели реализации сценария угроз безопасности информации на основе алгоритмов векторного вложения и технологий трансформеров; разработка архитектуры и прототип программного обеспечения исследовательского программного обеспечения системы интеллектуальной поддержки принятия решений в процессе оценки угроз безопасности информации и уязвимостей программного обеспечения объектов критической информационной активности; изучить эффективность ее применения при решении практических прикладных задач.
Данная статья посвящена подготовке к процессу разработки программного обеспечения построения карт эмоций для организации аффективного поиска по медиаконтенту. Приведено описание предметной области и разрабатываемого программного обеспечения для построения карт эмоций в пространстве валентности и возбуждения, для оценки медиаконтента и организации аффективного медиапоиска. Для подготовки к разработке ПО были построены модели и диаграммы методологий IDEF0, DFD и UML для описания различных аспектов ПО и приведены описания построенных моделей и диаграмм. В результате работы определены процессы, выполняемые программой, входные и выходные данные ПО, смоделированы сценарии использования.
Рассматриваются системы счисления с иррациональным основанием, представимые своим минимальным квадратичным полиномом. Используя методы прямого кодирования, можно раскладывать целые числа в конечные представления с целыми коэффициентами. Рассмотрен алгоритм кодирования любых целых чисел по иррациональной системе счисления (система счисления с основанием чисел Пизо), а также представлено множество всех квадратичных полиномов, старшие корни которых являются основанием системы счисления с конечными разложениями. Такие системы счисления дают конечные разложения целых чисел в систему счисления с плавающей точкой. Разработанный алгоритм не уступает по скорости работы с альтернативными алгоритмами разложения по целочисленным системам счисления.
В статье представлены результаты исследования, посвященного решению научно-технической проблемы повышения надежности многофакторной биометрической аутентификации и защищенности биометрических систем от компьютерных атак. Объект исследования – системы биометрической аутентификации на основе методов, моделей и алгоритмов доверенного ИИ. Предмет исследования – нейросетевые модели и алгоритмы машинного обучения на малых выборках для высоконадежной биометрической аутентификации и защиты биометрических данных от компрометации. Цель работы – повысить надежность многофакторной биометрической аутентификации на основе защищенного исполнения нейросетевых моделей доверенного ИИ и алгоритмов их автоматического синтеза и обучения на малых выборках биометрических данных. Для достижения цели были выполнены следующие задачи: 1. Разработка концепции защищенного исполнения нейросетевых алгоритмов ИИ. 2. Разработка моделей искусственных нейронов и нейросетевого преобразователя биометрия-код, потенциально устойчивых к деструктивным воздействиям, и алгоритмов их робастного автоматического обучения на малых выборках. 3. Разработка адаптивной модели ИИ и алгоритмов ее обучения, позволяющих предупредить или снизить влияние концептуального дрейфа данных в системах биометрической аутентификации. 4. Разработка методов многофакторной аутентификации на базе тайных биометрических образов с обеспечением конфиденциальности биометрических данных. 5. Разработка технологии автоматического синтеза и обучения нейросетевых моделей для высоконадежной многофакторной биометрической аутентификации.
Рассматривается реинжиниринг инфраструктуры кафедры университета, направленный на оптимальное управление ресурсами, совершенствование процессов и эффективное использование помещений. Этот подход предполагает анализ конкретных потребностей таких участников, как студенты, преподаватели и административный персонал. Путем интеграции образовательных технологий, академических информационных систем и стратегического планирования данный процесс направлен на создание среды, способствующей оптимизации образовательного процесса и научных исследований. Необходимо оптимизировать ресурсы, модернизировать процессы и технологии для эффективного удовлетворения требований в сфере высшего образования. Рассматриваются следующие вопросы: управление реинжинирингом инфраструктуры кафедры университета; технические усовершенствования на кафедре университета; реинжиниринг инфраструктуры в контексте расписания занятий; пути решения проблем, связанных с отсутствием лицензий на определенное программное обеспечение; применение методологии IDEF0 для реинжиниринга инфраструктуры кафедры.
Издательство
- Издательство
- ФГБОУ ВО УФИМСКИЙ УНИВЕРСИТЕТ НАУКИ И ТЕХНОЛОГИЙ УФИМСКИЙ УНИВЕРСИТЕТ УФИМСКИЙ УНИВЕРСИТЕТ НАУКИ И ТЕХНОЛОГИЙ УУНИТ
- Регион
- Россия, Уфа
- Почтовый адрес
- 450076, Приволжский федеральный округ, Республика Башкортостан, г. Уфа, ул. Заки Валиди, дом 32
- Юр. адрес
- 450076, Респ Башкортостан, г Уфа, Кировский р-н, ул Заки Валиди, д 32
- ФИО
- Захаров Вадим Петрович (РЕКТОР)
- E-mail адрес
- rector@uust.ru
- Контактный телефон
- +7 (347) 2299677
- Сайт
- https://uust.ru/