Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
39 результатів
Результати пошуку
Документ Аналіз основних методологій тестування безпеки програмного забезпечення(Національний технічний університет "Харківський політехнічний інститут", 2018) Семенов, Сергій Геннадійович; Лисиця, Дмитро Олександрович; Лисиця, Аліна ОлександрівнаДокумент Аналіз та порівняльне дослідження архітектурних рішень програмних роботів для процесів з великою кількістю транзакцій(Полтавський національний технічний університет імені Юрія Кондратюка, 2019) Ільїн, Д. О.; Семенов, Сергій ГеннадійовичАналіз нової області в сфері інформаційних технологій - RPA показав одну з актуальних завдань генерації рішення автоматизації бізнес процесів. Це визначення архітектурного рішення, яке визначає функціонування робота. Аналіз вище наведених прикладів показав переваги і недоліки кожної з схем рішень в ситуації автоматизації процесу з великою кількістю транзакцій. Розкрита сутність та актуальність теми RPA, а також існуючих архітектурних рішень програмних роботів та представлені переваги та недоліки в існуючих рішеннях в ситуації процесів з великою кількістю транзакцій. В висновку запропоноване можливе вирішення проблеми з виділенням переваг та недоліків. Якщо розглядати шаблон Multiple Instances Requiring Synchronization, то архітектурне рішення підпроцесу можна описати подібно вище наведеної машині станів, таким чином взявши властивість стійкості до збоїв, але при цьому робота кожної транзакції буде незалежна один від одного, тобто паралельне виконання. Таким чином, з’являється можливість зменшити час виконання процесу і зникає дублювання виконання елементів архітектурного рішення всього процесу. Але варто враховувати, що кожен екземпляр B (описаний як машина станів) повинен бути незалежний один від одного (тобто не перебувати в послідовності). Недоліком природно є збільшення ресурсів на виконання, тобто збільшення кількості локальних машин, на кожній з яких виконується одна транзакція. Тому такий підхід доречний для великих процесів з великою кількістю транзакцій.Документ Метод композиції маршруту безпілотного літального апарату у просторі(Національний технічний університет "Харківський політехнічний інститут", 2021) Волошин, Денис Геннадійович; Бречко, Вероніка Олександрівна; Семенов, Сергій ГеннадійовичСтаття присвячена розробці методу композиції маршруту безпілотного літального апарату у тривимірному просторі. Основною відмінністю представленого методу є комплексне врахування особливостей навколишнього середовища, що відображає можливі перешкоди (активні або пасивні) та інші обмеження задачі при композиції маршруту безпілотного літального апарату в тривимірному просторі. Це дозволило підвищити безпеку виконання завдання у автономних умовах польоту. У статті проведено аналіз основних підходів композиції маршрутів безпілотного літального апарату у просторі. Зроблено висновок про недоліки двовимірного уявлення. У методі представлено чотири етапи виконання завдання. Це етап моделювання навколишнього середовища, що відображає можливі перешкоди (активні чи пасивні) та інші обмеження завдання. Етап побудови розширеного графу маршрутів пересування безпілотного літального апарату у просторі. Відмінністю цього етапу є адаптивне врахування просторового розташування активних перешкод у просторі. Наступний етап це етап пошуку маршруту, що з'єднує стартову точку з кінцевою і обходить всі перешкоди та дає можливість побудови початкового маршруту у вигляді ламаної лінії, яка формується послідовністю шляхових точок, і з'єднує стартову точку з кінцевою, минаючи перешкоди. Останнім є етап отримання кінцевого результату, який забезпечується згладжуванням отриманої ламаної лінії. У цій частині методу композиції для вирішення задачі згладжування траєкторії руху безпілотного літального апарату у просторі на обраному маршруті доведено доцільність використання методу нерівномірного кубічного B-сплайну. За допомогою цього методу поставлено та вирішено завдання вибору та оптимізації параметра згладжування.Документ Система інтелектуального управління процесом розподілу ресурсів в хмарних обчислювальних середовищах(ДП "Український інститут інтелектуальної власності", 2018) Кучук, Георгій Анатолійович; Семенов, Сергій Геннадійович; Бульба, Сергій Сергійович; Лисиця, Дмитро Олександрович; Свістунов, Юрій Дмитрійович; Лимаренко, Вячеслав Володимирович; Резанов, Богдан Михайлович; Єфименко, Сергій АндрійовичСистема інтелектуального управління процесом розподілу ресурсів в хмарних обчислювальних середовищах включає послідовно з'єднані блок початкового виділення ресурсів екземпляру ОХ, блок прогнозування динамічних параметрів функціонування хостів (серверів) обчислювальної хмари (ОХ) і блок динамічного перерозподілу ресурсів між екземплярами ОХ, при цьому блок початкового виділення ресурсів екземпляру ОХ, що запускається, виконаний у вигляді обчислювача, що реалізує алгоритм вибору найкращого адекватного хосту для розміщення примірника в ОХ на основі аналізу ієрархій, блок прогнозування динамічних параметрів функціонування хостів (серверів) ОХ виконаний у вигляді обчислювача, що реалізує алгоритм аналізу і прогнозу навантаження ОХ за допомогою модифікованої моделі штучних нейронних мереж Елмана з вейвлет-функцією активації та навчанням за допомогою штучних імунних систем на основі історичних даних, сформованих при кластеризації методом нечітких с- середніх, при цьому блок прогнозування містить послідовно з'єднані блок нечіткої кластеризації, вхід якого з'єднаний з виходом блока початкового виділення ресурсів, блок нейромережевого прогнозування, вихід якого з'єднаний з входом блока динамічного перерозподілу ресурсів між екземплярами ОХ, і блок навчання нейромережі, з'єднаний з блоком нейромережевого прогнозу, а блок динамічного перерозподілу ресурсів між екземплярами ОХ виконаний у вигляді обчислювача, що реалізує алгоритм мінімізації нерівномірності використання навантаження на основі ситуаційного пошуку рішень. Додатково введено блок оптимізації на базі мурашиного алгоритму, що визначає найкоротшій шлях екземпляру ОХ до обчислювальних ресурсів і дає змогу збільшити пропускну можливість, а отже, пришвидшити передачу екземпляру ОХ для обчислення, блок розрахунку утилізації ресурсів U, котрий розраховує відсоток навантаження ресурсів в ОХ під час обчислення певного екземпляру, якщо рівень утилізації ресурсів ОХ близький до рівня 100 %, то обчислювальний екземпляр використовує ресурси ОХ ефективно, а також блок фінального розподілу ресурсів перерозподіляє ресурси між екземплярами ОХ з урахуванням знайденого шляху передачі, причому один вхід блока розрахунку утилізації ресурсів U з'єднаний з виходом блока динамічного перерозподілу ресурсів між екземплярами ОХ, другий - з'єднаний з виходом блока оптимізації на базі мурашиного алгоритму, а його вихід з'єднаний зі входом блока фінального динамічного розподілу ресурсів між екземплярами ОХ.Документ Сучасні технології безпечного програмування(ТОВ "Видавництво "Форт"", 2021) Давидов, Вячеслав Вадимович; Семенов, Сергій Геннадійович; Кучук, Ніна Георгіївна; Бульба, Сергій СергійовичВикладено існуючі методи захисту програмного забезпечення, розглянуто сучасні технології безпечного програмування. Матеріал проілюстровано практичними прикладами, до всіх розділів наведено необхідні завдання та приклади. Для студентів спеціальності 123 "Комп’ютерна інженерія".Документ Етап підготовки даних виділення алгоритму з бінарного коду для аналізу безпеки програмного забезпечення(Національний технічний університет "Харківський політехнічний інститут", 2018) Лисиця, Дмитро Олександрович; Семенов, Сергій Геннадійович; Лисиця, Аліна ОлександрівнаДокумент Імітаційна модель процесу генерації та реалізації засобів "тесту на проникнення"(Державний університет телекомунікацій, 2018) Козелков, Сергій Вікторович; Лисиця, Дмитро Олександрович; Семенов, Сергій Геннадійович; Лисиця, Аліна ОлександрівнаВ результаті моделювання перевірена гіпотеза на можливість використання критерію Хіквадрат Пірсона та проведені дослідження достовірності результатів математичної формалізації. Розглянуті основні шаблони безпечних програм, що можуть використовувати розроблений комплекс математичних моделей. Дано практичні рекомендації щодо використання методів і засобів тестування безпеки програмного забезпечення однорангової комп'ютерної системи.Документ Розробка антивірусної системи захисту інформації(Національний технічний університет "Харківський політехнічний інститут", 2016) Семенов, Сергій Геннадійович; Гавриленко, Світлана Юріївна; Шевердін, Ілля ВалентиновичДокумент Використання нейронних мереж у виявленні вторгнень(Національний технічний університет "Харківський політехнічний інститут", 2017) Шаповалов, М. С.; Заковоротний, Олександр Юрійович; Гугнін, В. М.; Семенов, Сергій ГеннадійовичДокумент Метод захисту модуля програмного забезпечення на основі процедури обфускації(Державний університет телекомунікацій, 2019) Семенов, Сергій Геннадійович; Давидов, Вячеслав Вадимович; Волошин, Денис Геннадійович; Гребенюк, Дарина СергіївнаМета статті: дослідження та розробка методу обфускації коду програмного модуля ліцензування з використанням особливостей презентації строкових виразів, механізму викликів функцій та доступу до ідентифікаторів в байткод-орієнтованих мовах програмування. Результати. У статті наведена класифікація мов програмування. Доведено доцільність досліждення саме байткод-орієнтованих мов програмування (на базі Java Virtual Machine, Common Language Runtime тощо), що в сучасному світі використовуються для створення Enterpriseзастосунків. З основних послуг інформаційної безпеки для аналізу було обрано конфіденційність, що забезпечується шляхом використання процедури обфускації. Розглянуто існуючі методи захисту програмного продукту на основі процедури обфускації. Розглянуто їхні недоліки та запропоновано методи на основі процедури обфускації, що працюють з ідентифікаторами, а не змінюють алгоритм виконання програми. Проведені дослідження дозволили сформулювати завдання для створення методів обфускації. Таким чином, було розроблено 2 засоби обфускації. По-перше, це обфускація строкових літералів з використанням особливостей генерації псевдовипадкових чисел, що дає можливість описати одну й ту саму строкову константу різними значеннями. По-друге, це обфускація імен ідентифікаторів. Об'єднання розроблених двох методів дозволило створити метод, що обфускує ідентифікатори таким чином, що кожний доступ до ідентифікатора є унікальним. Це позбавляє зловмисника можливості в стислі терміни знайти відповідні імена ідентифікаторів для аналізу алгоритму роботи модуля. Висновки. Проведено експеримент, в якому IT-фахівцям було запропоновано проаналізувати необфускований та обфускований програмний код розробленого модуля програмного забезпечення, основна мета якого – генерація та верифікація ліцензійного ключа. Результати показали, що для аналізу обфускованого коду зловмиснику буде необхідно до 5 разів більше часу для аналізу коду. Це доводить доцільність розроблених методів.