Перегляд за Автор "Федорченко, В. М."
Зараз показуємо 1 - 4 з 4
- Результатів на сторінці
- Налаштування сортування
Документ Аналіз ефективності технологій розроблення мобільних застосунків для OC ANDROID(Харківський національний автомобільно-дорожній університет; Північно-Східний науковий центр транспортної академії України, 2022) Федорченко, В. М.; Поляков, А. О.; Сєвєрінов, О. В.; Fedorchenko, V. M.; Poliakov, A.; Sievierinov, O.Запропонована стаття резюмує результати проведеного авторами дослідження щодо вибору платформ розроблення мобільних додатків для ОС Android з урахуванням їхньої продуктивності. Пропонується метод аналізу продуктивності на основі профілювання додатку за пам’яттю, за завантаженням процесора, за кількістю коду та мережної активності. За результатами дослідження платформа Xamarin має обмеження з боку дозволів, потребує більше ресурсів як пам’яті, так енергії живлення, що може бути відчутним у великих застосунках.Документ Об’єктно-орієнтована модель формального опису інформаційно-комунікаційної системи(Харківський національний університет радіоелектроніки, 2022) Поддубний, В.; Гвоздьов, Р.; Сєвєрінов, О.; Федорченко, В. М.Мета статті – дослідження алгоритмів формального опису інформаційно-комунікаційних систем. Розглядаються основні положення щодо формального представлення об’єктів інформаційно-комунікаційних систем. Зазначено, що основними середовищами інформаційно-комунікаційної системи, що підлягають формальному опису, є: фізичне середовище, середовище обчислювальної системи, середовище користувачів, інформаційне середовище. Дані компоненти інформаційно-комунікаційної системи детально розглядаються, аналізуються та документуються в неформальному вигляді (у вигляді тексту). Виникає необхідність у механізмі єдиного опису системи, що буде включати в себе всі середовища. Такий опис буде однозначно формалізований з чітко визначеними математичними поняттями. Механізм єдиного формального опису або методика формального опису буде однозначна в розумінні та слугуватиме керуючим описом при розробці політики безпеки інформації в інформаційно-комунікаційній системі. Запропоновано алгоритм формального опису інформаційно-комунікаційної системи. В даному алгоритмі пропонується зосередитися на типах об’єктів та взаємодії об’єктів один з іншим. В такій схемі відбувається зосередження уваги на таких поняттях, як об’єкт, характеристики об’єкту та тип взаємодії з об’єктом. Пропонується подальший розгляд створених блок-схем (графів) для дослідження можливостей використання даної моделі для симуляції кібератак. Оскільки кожний елемент містить поля, що зв’язують його з іншими елементами, а кожна атака має «точку входу» за допомогою теорії графів можливо здійснювати обхід графу для визначення можливих шляхів горизонтального розповсюдження кібератаки.Документ Підвищення якості автоматизації бізнес-процесів шляхом розроблення й тестування методу оцінювання ефективності використання CRM-платформ на базі застосування системи SALESFORCE(Харківський національний автомобільно-дорожній університет; Північно-Східний науковий центр транспортної академії України, 2022) Федорченко, В. М.; Федорченко, Р. В.; Поляков, А. О.; Fedorchenko, V. M.; Fedorchenko, R.; Poliakov, A.Стаття підсумовує результати проведеного авторами дослідження щодо пошуку шляхів удосконалення процесу автоматизації роботи підприємства з допомогою використання передових розробок у галузі програмного забезпечення. Доцільною формою підвищення ефективності автоматизації бізнес-процесів було визначено впровадження cloud CRM платформ, побудованих на базі віртуальних ресурсів компаній вендорів, і віртуалізації бізнес-процесів. Розроблено та обґрунтовано заходи щодо вдосконалення інформаційно-аналітичної системи для управління організацією.Документ Підходи до побудови моделі загроз для аналізу безпеки відкритого програмного кода(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2020) Гапон, А. О.; Федорченко, В. М.; Поляков, А. О.; Hapon, A. O.; Fedorchenko, V. M.; Polyakov, A.Гарантування безпеки програмного продукту з відкритим вихідним кодом є актуальною проблемою, бо навіть у проектах з закритим вихідним кодом можуть бути присутні open source бібліотеки, що робить можливим появу вразливості у них. Серед методів, що використовують для виявлення вразливостей, варто виділити моделювання загроз, бо цей метод дозволяє вже на ранніх етапах розробки програмного коду прийняти заходи, що знизять витрати на ліквідацію вразливостей та спростять їх усунення і зміни до архітектури додатку. Підбір відповідного підходу при побудові моделі загроз залежить від специфіки проекту, ресурсів, а також кваліфікації адміністраторів.