Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
5 результатів
Результати пошуку
Документ Система інтелектуального управління процесом розподілу ресурсів в хмарних обчислювальних середовищах(ДП "Український інститут інтелектуальної власності", 2018) Кучук, Георгій Анатолійович; Семенов, Сергій Геннадійович; Бульба, Сергій Сергійович; Лисиця, Дмитро Олександрович; Свістунов, Юрій Дмитрійович; Лимаренко, Вячеслав Володимирович; Резанов, Богдан Михайлович; Єфименко, Сергій АндрійовичСистема інтелектуального управління процесом розподілу ресурсів в хмарних обчислювальних середовищах включає послідовно з'єднані блок початкового виділення ресурсів екземпляру ОХ, блок прогнозування динамічних параметрів функціонування хостів (серверів) обчислювальної хмари (ОХ) і блок динамічного перерозподілу ресурсів між екземплярами ОХ, при цьому блок початкового виділення ресурсів екземпляру ОХ, що запускається, виконаний у вигляді обчислювача, що реалізує алгоритм вибору найкращого адекватного хосту для розміщення примірника в ОХ на основі аналізу ієрархій, блок прогнозування динамічних параметрів функціонування хостів (серверів) ОХ виконаний у вигляді обчислювача, що реалізує алгоритм аналізу і прогнозу навантаження ОХ за допомогою модифікованої моделі штучних нейронних мереж Елмана з вейвлет-функцією активації та навчанням за допомогою штучних імунних систем на основі історичних даних, сформованих при кластеризації методом нечітких с- середніх, при цьому блок прогнозування містить послідовно з'єднані блок нечіткої кластеризації, вхід якого з'єднаний з виходом блока початкового виділення ресурсів, блок нейромережевого прогнозування, вихід якого з'єднаний з входом блока динамічного перерозподілу ресурсів між екземплярами ОХ, і блок навчання нейромережі, з'єднаний з блоком нейромережевого прогнозу, а блок динамічного перерозподілу ресурсів між екземплярами ОХ виконаний у вигляді обчислювача, що реалізує алгоритм мінімізації нерівномірності використання навантаження на основі ситуаційного пошуку рішень. Додатково введено блок оптимізації на базі мурашиного алгоритму, що визначає найкоротшій шлях екземпляру ОХ до обчислювальних ресурсів і дає змогу збільшити пропускну можливість, а отже, пришвидшити передачу екземпляру ОХ для обчислення, блок розрахунку утилізації ресурсів U, котрий розраховує відсоток навантаження ресурсів в ОХ під час обчислення певного екземпляру, якщо рівень утилізації ресурсів ОХ близький до рівня 100 %, то обчислювальний екземпляр використовує ресурси ОХ ефективно, а також блок фінального розподілу ресурсів перерозподіляє ресурси між екземплярами ОХ з урахуванням знайденого шляху передачі, причому один вхід блока розрахунку утилізації ресурсів U з'єднаний з виходом блока динамічного перерозподілу ресурсів між екземплярами ОХ, другий - з'єднаний з виходом блока оптимізації на базі мурашиного алгоритму, а його вихід з'єднаний зі входом блока фінального динамічного розподілу ресурсів між екземплярами ОХ.Документ Сучасні технології безпечного програмування(ТОВ "Видавництво "Форт"", 2021) Давидов, Вячеслав Вадимович; Семенов, Сергій Геннадійович; Кучук, Ніна Георгіївна; Бульба, Сергій СергійовичВикладено існуючі методи захисту програмного забезпечення, розглянуто сучасні технології безпечного програмування. Матеріал проілюстровано практичними прикладами, до всіх розділів наведено необхідні завдання та приклади. Для студентів спеціальності 123 "Комп’ютерна інженерія".Документ Етап підготовки даних виділення алгоритму з бінарного коду для аналізу безпеки програмного забезпечення(Національний технічний університет "Харківський політехнічний інститут", 2018) Лисиця, Дмитро Олександрович; Семенов, Сергій Геннадійович; Лисиця, Аліна ОлександрівнаДокумент Імітаційна модель процесу генерації та реалізації засобів "тесту на проникнення"(Державний університет телекомунікацій, 2018) Козелков, Сергій Вікторович; Лисиця, Дмитро Олександрович; Семенов, Сергій Геннадійович; Лисиця, Аліна ОлександрівнаВ результаті моделювання перевірена гіпотеза на можливість використання критерію Хіквадрат Пірсона та проведені дослідження достовірності результатів математичної формалізації. Розглянуті основні шаблони безпечних програм, що можуть використовувати розроблений комплекс математичних моделей. Дано практичні рекомендації щодо використання методів і засобів тестування безпеки програмного забезпечення однорангової комп'ютерної системи.Документ Дослідження можливостей графічних процесорів при реалізації алгоритмів симетричного шифрування(Українська державна академія залізничного транспорту, 2015) Баленко, О. І.; Семенов, Сергій Геннадійович; Можаєв, О. О.Проведено аналіз інформаційних технологій графічних процесорів. Визначено можливість їх використання як додаткових обчислювальних ресурсів для рішення деяких завдань, що потребують значних обчислювальних ресурсів (в тому числі криптографічних завдань). Реалізовано алгоритм блочного шифрування AES з використанням OpenCL. Досліджено залежності швидкості шифрування від обсягу даних.