Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
8 результатів
Результати пошуку
Документ Структура информационной системы управления эффективностью предприятия с учетом каскадирования KPI(Харківський національний економічний університет імені Семена Кузнеця, 2017) Москаленко, В. Б.; Фонта, Наталья ГригорьевнаДокумент Аналіз і вибір математичних моделей задачі управління запасами торгівельного підприємства(Харківський національний економічний університет імені Семена Кузнеця, 2017) Косталан, Владислав Олегович; Гужва, Віктор ОлексійовичДокумент Використання методів кластерного аналізу в задачі кластеризації країн за індикаторами сталого розвитку(Харківський національний економічний університет імені Семена Кузнеця, 2017) Гужва, Віктор Олексійович; Пенчак, В. О.Документ Development of Niederreiter hybrid crypto-code structure on flawed codes(PC Technology center, 2019) Yevseiev, S. P.; Tsyhanenko, O. S.; Gavrilova, A.; Guzhva, V.; Milov, O.; Moskalenko, V.; Opirskyy, I.; Roma, O.; Tomashevsky, B.; Shmatko, O.The use of the Niederreiter modified crypto-code structure (MCCS) with additional initialization vectors (with many invalid positional vectors of the error vector and multiple positions of shortening the error vector) requires an increase in the speed of cryptographic transformation of the system as a whole. For this purpose, it is proposed to use flawed codes. Flawed codes allow you to increase the speed of code transformations by reducing the power of the field while damaging the plaintext and reducing the amount of data transferred by damaging the ciphertext. This approach allows the construction of hybrid crypto-code structures based on the synthesis of Niederreiter modified crypto-code structures on modified (shortened or extended) codes on elliptic curves with damaging procedures. A significant difference from classical hybrid (complex) cryptosystems is the use of asymmetric cryptosystems to ensure data security with fast crypto-transformation procedures (generation and decoding of a codogram). The paper discusses methods for constructing flawed codes and approaches for using the Niederreiter hybrid crypto-code structure on modified elliptic codes. Practical algorithms are proposed for using the MV2 damage mechanism in the Niederreiter crypto-code structure on modified elliptic codes, which makes it possible to implement a hybrid crypto-code structure. The results of a comparative assessment of energy consumption for the formation of an information package with various methods of damage, which determined the choice of damage method in practical algorithms. The conducted studies confirm the competitive efficiency of the proposed cryptosystem in Internet technologies and mobile networks, ensuring practical implementation on modern platforms and the necessary cryptographic strength under post-quantum cryptography.Документ Аналіз методології DevSecOps в процесах розробки програмного забезпечення(Національний технічний університет "Харківський політехнічний інститут", 2020) Гапон, Андрій Олександрович; Федорченко, Володимир Миколайович; Поляков, Андрій Олександрович; Воловщиков, Валерій Юрійович; Гужва, Віктор ОлексійовичПредметом дослідження в статті є методологія розробки і захисту програмного забезпечення в рамках DevSecOps. Дана методологія змінилаи підхід до забезпечення безпеки з реактивного на проактивний, а також підкреслює важливість забезпечення безпеки на всіх рівнях організації. DevSecOps означає забезпечення безпеки в розробці додатків від самих ранніх етапів до самого кінця, а також включає в себе автоматизацію деяких шлюзів безпеки, щоб запобігти уповільнення робочого процесу DevOps. Необхідно підтримувати короткі і часто повторювані цикли розробки програмного продукту, а також інтегрувати заходи безпеки. Вибір правильних інструментів для безперервної інтеграції безпеки може допомогти в досягненні цих цілей. Сучасні інструменти автоматизації допомогли організаціям впровадити більш гнучкі методи розробки, а також зіграли свою роль в розробці нових заходів безпеки. Для ефективного захисту DevOps потрібні не тільки нові інструменти, а й зміни в самій організації процесів DevOps, щоб швидше інтегрувати роботу груп фахівців з безпеки з іншими спеціалістами, що призведе до покращення якості продукту. Стаття присвячена детальному аналізу сучасних підходів і методологій систематизації розробки та захисту програмного забезпечення, серед яких SDLC, BSIMM і OpenSAMM. Мета роботи – класифікація підходів до побудови процесів DevSecOps, а також розгляд методологій систематизації існуючих засобів захисту програмного забезпечення, що забезпечують взаємодію команди розробників і фахівців із захисту інформації в рамках одного життєвого циклу розробки. У статті вирішуються наступні завдання : розгляд і аналіз підходів побудови процесів DevSecOps і розгляд методологій систематизації засобів захисту програмного забезпечення. Отримані наступні результати: проаналізовано необхідні складові для побудови DevSecOps процесів. Висновки: проведений аналіз дозволяє класифікувати процес розробки і захисту програмного забезпечення за допомогою методології DevSecOps.Документ Обґрунтування попереднього вибору архітектури системи обробки даних з використанням нечіткої логіки(Національний технічний університет "Харківський політехнічний інститут", 2019) Шевченко, Сергій Васильович; Гужва, Віктор Олексійович; Малиш, Валерія Дмитрівна; Морква, Iван ЮрійовичМетою роботи є формування підходу до попереднього обґрунтування вибору типу архітектури системи обробки даних і управління. Архітектура системи являє собою способи побудови та організації її функціонування в процесі виконання програм обробки даних і управління. Якість архітектури може бути розглянуто з позицій прийнятих критеріїв ефективності таких як, наприклад, продуктивність, обсяги ресурсів, вартість обробки та інші. Вихідними даними для прийняття рішень по вибору кращою архітектури є характеристики даних задач, алгоритми обробки, характеристики прийнятних типів архітектури обчислювальних пристроїв, умови і вимоги до організації обчислювальних процесів і процесів управління, процедури обробки, їх характеристики і параметри, особливості програмного середовища, інструментальних засобів розробки і модифікації програмних рішень. Наявність невизначеності, викликаної майбутніми аспектами функціонування системи обробки даних і умовами її використання, а також зовнішніми і внутрішніми факторами, що постійно змінюються, призводить до необхідності використання підходів формування архітектури системи обробки даних з позицій зменшення ризику прийняття необґрунтованих рішень. Тому виникають потреби в обробці даних у складі робочого навантаження, яке змінюється у часі, що проявляється як у сукупності задач обробки та їх вихідних даних, так і в необхідних процедурах обробки. Ці умови формують середовище обробки даних, для якого може бути поставлена у відповідність система обробки з адекватною архітектурою. Ступінь адекватності архітектури такої системи може бути оцінена з позицій обраних критеріїв і рівнів їх узгодження. Варіанти архітектури системи, що відповідають узгодженим рішенням, складають підмножину, яканадає обґрунтовані варіанти вибору рішень, що можуть прийматися з оцінками ефективності. З огляду на зростаючий інтерес замовників до побудови обчислювальних систем на основі хмарних технологій, обґрунтування та вибір архітектури системи обробки даних з використанням послуг хмарних обчислень набуває особливої актуальності. Підготовка подібних систем до застосування може займати кілька хвилин. Тому для поліпшення якості обґрунтування попереднього вибору архітектури системи обробки даних пропонується використовувати процедури апарату нечіткої логіки. Для ілюстрації підходу пропонується приклад чисельних розрахунків та аналіз отриманих результатів.Документ Analysis of the Markowitz’s and Tobin’s models for securities portfolio construction(НТУ "ХПИ", 2018) Vietrova, Halyna Viktorivna; Huzhva, Viktor OleksiiovychThe conclusions about the strata of society, various parties are supported by, have been made. The question arises of revising and improving the ways of forming the investment portfolio, since the degree of influence of macroeconomic indicators on the stock market behavior changes. The stock market is one of the key elements of the financial system of any state. The essence of the securities portfolio, the main task and the main objective of portfolio investment, the nature and methods of forming the securities portfolio in the conditions of instability of the Ukrainian stock market are considered. It describes the process of forming a securities portfolio, which is divided into five stages: determining investment objectives and priorities, conducting an analysis of securities, creating a portfolio and choosing management tactics, revising a portfolio and evaluating portfolio performance. On the basis of Markowitz’s model and Tobin’s model are developed algorithmic, informational and software. The applied capabilities of portfolio investment models are explored, which realize the main idea of Markowitz to form an optimal securities portfolio, while at the same time having fundamental differences. And the main difference Tobin’s model, which includes a certain risk-free asset, along with risky securities. An optimal securities portfolio is being built using ten risky stocks of various sectoral activities of Ukrainian enterprises using the Markowitz model and using risk-free assets (government corporate bonds) for the Tobin model. Also the composition, profitability and risk of the optimal portfolio in the Ukrainian stock market are determined. In addition, a graph of profitability and risk dependencies is constructed, where each point of the chart is a certain portfolio with a certain number of investments in the stocks of listed companies. The conclusion is made on the results obtained, focusing on their difference depending on the choice of the model of portfolio formation.Документ Cost and complexity research of software development to solve the problem of inventory management(НТУ "ХПИ", 2018) Zarudniev, Maksym Andriiovych; Huzhva, Viktor OleksiiovychThe article describes the process of estimating the cost and complexity of software development for the task of inventory management of a commercial enterprise to improve the decision-making process at the stage of formation of requirements for similar software products. There are different approaches to inventory management of a commercial enterprise. The algorithms implemented in the system are based on the constraint theory tool –dynamic inventory buffer management. Inventory management according to the theory of restrictions allows to provide a high level of availability of goods with minimal inventory in the system. After analyzing the subject area of inventory management and the methodology of dynamic inventory buffer management, a list of functional and non-functional software requirements was formed, and a data model was designed. The information obtained was used to compile a list of logical files and transactions specific to a particular requirement. From the resulting list of files and transactions, it is determined which elementary data, elementary records and links to files they consist of. The information obtained was used to estimate the size of the software at non-aligned functional points. To take into account the impact of non-functional requirements on the complexity of software development, the VAF alignment factor was calculated, for which it is necessary to give a qualitative assessment of the impact of system-wide requirements on the complexity of the software. The estimation of the complexity of the development was obtained using the COCOMO II methodology, namely, using seven multipliers of the complexity for the case of the initial assessment at the stage of approval of requirements. The calculations were obtained for teams with different professional level and equipment, in the conditions of a significant tightening of the development process, a high level of certainty of risks, without a rigid schedule of work. The cost of development was calculated for several common programming languages: J2EE, C#, C++.