Перегляд за Автор "Поляков, А. О."
Зараз показуємо 1 - 4 з 4
- Результатів на сторінці
- Налаштування сортування
Документ Аналіз ефективності технологій розроблення мобільних застосунків для OC ANDROID(Харківський національний автомобільно-дорожній університет; Північно-Східний науковий центр транспортної академії України, 2022) Федорченко, В. М.; Поляков, А. О.; Сєвєрінов, О. В.; Fedorchenko, V. M.; Poliakov, A.; Sievierinov, O.Запропонована стаття резюмує результати проведеного авторами дослідження щодо вибору платформ розроблення мобільних додатків для ОС Android з урахуванням їхньої продуктивності. Пропонується метод аналізу продуктивності на основі профілювання додатку за пам’яттю, за завантаженням процесора, за кількістю коду та мережної активності. За результатами дослідження платформа Xamarin має обмеження з боку дозволів, потребує більше ресурсів як пам’яті, так енергії живлення, що може бути відчутним у великих застосунках.Документ Аналіз методології DevSecOps в процесах розробки програмного забезпечення(Національний технічний університет "Харківський політехнічний інститут", 2020) Гапон, А. О.; Федорченко, В. М.; Поляков, А. О.; Воловщиков, В. Ю.; Гужва, В. О.; Hapon, A. O.; Fedorchenko, V. M.; Poliakov, A. O.; Volovshchykov, V. Y.; Guzhva, V. A.Предметом дослідження в статті є методологія розробки і захисту програмного забезпечення в рамках DevSecOps. Дана методологіязмінила підхід до забезпечення безпеки з реактивного на проактивний, а також підкреслює важливість забезпечення безпеки на всіх рівнях організації. DevSecOps означає забезпечення безпеки в розробці додатків від самих ранніх етапів до самого кінця, а також включає в себе автоматизацію деяких шлюзів безпеки, щоб запобігти уповільнення робочого процесу DevOps. Необхідно підтримувати короткі і часто повторювані цикли розробки програмного продукту, а також інтегрувати заходи безпеки. Вибір правильних інструментів для безперервної інтеграції безпеки може допомогти в досягненні цих цілей. Сучасні інструменти автоматизації допомогли організаціям впровадити більш гнучкі методи розробки, а також зіграли свою роль в розробці нових заходів безпеки. Для ефективного захисту DevOps потрібні не тільки нові інструменти, а й зміни в самій організації процесів DevOps, щоб швидше інтегрувати роботу груп фахівців з безпеки з іншими спеціалістами, що призведе до покращення якості продукту. Стаття присвячена детальному аналізу сучасних підходів і методологій систематизації розробки та захисту програмного забезпечення, серед яких SDLC, BSIMM і OpenSAMM. Мета роботи –класифікація підходів до побудови процесів DevSecOps, а також розгляд методологій систематизації існуючих засобів захисту програмного забезпечення, що забезпечують взаємодію командирозробників і фахівців із захисту інформації в рамках одного життєвого циклу розробки. У статті вирішуються наступні завдання: розгляд і аналіз підходів побудови процесів DevSecOps і розгляд методологій систематизації засобів захисту програмного забезпечення. Отримані наступні результати: проаналізовано необхідні складові для побудови DevSecOps процесів. Висновки: проведений аналіз дозволяє класифікувати процес розробки і захисту програмного забезпечення за допомогою методології DevSecOps.Документ Підвищення якості автоматизації бізнес-процесів шляхом розроблення й тестування методу оцінювання ефективності використання CRM-платформ на базі застосування системи SALESFORCE(Харківський національний автомобільно-дорожній університет; Північно-Східний науковий центр транспортної академії України, 2022) Федорченко, В. М.; Федорченко, Р. В.; Поляков, А. О.; Fedorchenko, V. M.; Fedorchenko, R.; Poliakov, A.Стаття підсумовує результати проведеного авторами дослідження щодо пошуку шляхів удосконалення процесу автоматизації роботи підприємства з допомогою використання передових розробок у галузі програмного забезпечення. Доцільною формою підвищення ефективності автоматизації бізнес-процесів було визначено впровадження cloud CRM платформ, побудованих на базі віртуальних ресурсів компаній вендорів, і віртуалізації бізнес-процесів. Розроблено та обґрунтовано заходи щодо вдосконалення інформаційно-аналітичної системи для управління організацією.Документ Підходи до побудови моделі загроз для аналізу безпеки відкритого програмного кода(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2020) Гапон, А. О.; Федорченко, В. М.; Поляков, А. О.; Hapon, A. O.; Fedorchenko, V. M.; Polyakov, A.Гарантування безпеки програмного продукту з відкритим вихідним кодом є актуальною проблемою, бо навіть у проектах з закритим вихідним кодом можуть бути присутні open source бібліотеки, що робить можливим появу вразливості у них. Серед методів, що використовують для виявлення вразливостей, варто виділити моделювання загроз, бо цей метод дозволяє вже на ранніх етапах розробки програмного коду прийняти заходи, що знизять витрати на ліквідацію вразливостей та спростять їх усунення і зміни до архітектури додатку. Підбір відповідного підходу при побудові моделі загроз залежить від специфіки проекту, ресурсів, а також кваліфікації адміністраторів.