Кафедра "Комп'ютерна інженерія та програмування"
Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/1095
Офіційний сайт кафедри https://web.kpi.kharkov.ua/cep
Від 26 листопада 2021 року кафедра має назву – "Комп’ютерна інженерія та програмування"; попередні назви – “Обчислювальна техніка та програмування”, “Електронні обчислювальні машини”, первісна назва – кафедра “Математичні та лічильно-вирішальні прилади та пристрої”.
Кафедра “Математичні та лічильно-вирішальні прилади та пристрої” заснована 1 вересня 1961 року. Організатором та її першим завідувачем був професор Віктор Георгійович Васильєв.
Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут". Перший випуск – 24 інженери, підготовлених кафедрою, відбувся в 1964 році. З тих пір кафедрою підготовлено понад 4 тисячі фахівців, зокрема близько 500 для 50 країн світу.
У складі науково-педагогічного колективу кафедри працюють: 11 докторів технічних наук, 21 кандидат технічних наук, 1 – економічних, 1 – фізико-математичних, 1 – педагогічних, 1 доктор філософії; 9 співробітників мають звання професора, 14 – доцента, 2 – старшого наукового співробітника.
Переглянути
Результати пошуку
Публікація Канал вимірювання похилої дальності до літальних апаратів з кібернетичним захистом інформації для мобільної однопунктної інформаційно-вимірювальної системи(ДП "Український інститут промислової власності, 2021) Коломійцев, Олексій Володимирович; Сачук, Ігор Іванович; Артюх, Олексій Анатолійович; Волошин, Денис Геннадійович; Женжера, Сергій Володимирович; Звєрєв, Олексій Олексійович; Комін, Дмитро Сергійович; Недашковський, Юрій Васильович; Панченко, Володимир Іванович; Усик, Вікторія ВалеріївнаКанал вимірювання похилої дальності до літальних апаратів з кібернетичним захистом інформації для мобільної однопунктної інформаційно-вимірювальної системи, який містить керуючий елемент, блок керування дефлекторами, лазер з накачкою, модифікований селектор подовжніх мод, призми для частоти міжмодових биттів vM, модифікований блок дефлекторів, перемикач для частот міжмодових биттів vM і 2vM, передавальну оптику, приймальну оптику, фотодетектори, широкосмуговий підсилювач, багатофункціональний інформаційний блок з б - введенням сигналу від каналу вимірювання кутових швидкостей літального апарата (ЛА), резонансні підсилювачі, настроєні на відповідні частоти міжмодових биттів, формувач імпульсів, тригер "1"|"0", схему "і", лічильники, фільтр з заданою смугою пропускання, диференційовані ланцюжки, випрямлячі, детектор, диференційовану оптику, підсилювач, фільтр та електронну обчислювальну машину (ЕОМ). При цьому після ЕОМ виведено блок відображення інформації про похилу дальність до ЛА, як ЕОМ введено спеціалізовану ЕОМ та додатково введено радіолокаційний модуль, який складений з антени, приймально-передавальної апаратури і апаратури захисту від завад.Документ Інтелектуальний метод визначення спуфінгу БПЛА(Національний технічний університет "Харківський політехнічний інститут", 2022) Волошин, Денис Геннадійович; Бульба, Сергій СергійовичУ роботі представлений інтелектуальний метод виявлення спуфінгу БПЛА. Відмінною особливістю методу є використання технології розрахунку субтраєкторії на основі субтраєкторій візуальної одометрії та GPS-положень у ковзаючому вікні з урахуванням інтелектуальної оцінки оптичного потоку та формування дескрипторів "Его-переміщення" БПЛА. У ході дослідження проведено аналіз та порівняльні дослідження широкого спектру методів спуфінгу БПЛА, виявлено найчастіше рекомендовані та практично використовувані методи. Зроблено висновок про актуальність проблематики GPS спуфінгу. Проведено аналіз методів захисту від GPS спуфінгу БПЛА. Виявлено перспективні напрямки інтелектуального виявлення спуфінгу БПЛА з використанням методів та засобів візуальної одометрії. У ході дослідження методів фіксації вхідних даних запропоновано підхід оцінки оптичного потоку з використанням ковзного вікна. При цьому аргументовано доведено необхідність інтелектуальної обробки вхідних даних. Оцінку оптичного потоку та формування дескрипторів проводилася з використанням рекурентних згорткових нейронних мереж. В результаті розроблено структурну схему методу виявлення спуфінгу БПЛА. Це дало змогу провести дослідження розробленого методу. Результати експерименту для двох сценаріїв спуфінгу показали ефективність оцінки положень не менше двох з трьох показників в умовах використання ковзаючих вікон розміром від 15 і вище, з годинною затримкою, що становить половину розміру вікна.Документ Метод композиції маршруту безпілотного літального апарату у просторі(Національний технічний університет "Харківський політехнічний інститут", 2021) Волошин, Денис Геннадійович; Бречко, Вероніка Олександрівна; Семенов, Сергій ГеннадійовичСтаття присвячена розробці методу композиції маршруту безпілотного літального апарату у тривимірному просторі. Основною відмінністю представленого методу є комплексне врахування особливостей навколишнього середовища, що відображає можливі перешкоди (активні або пасивні) та інші обмеження задачі при композиції маршруту безпілотного літального апарату в тривимірному просторі. Це дозволило підвищити безпеку виконання завдання у автономних умовах польоту. У статті проведено аналіз основних підходів композиції маршрутів безпілотного літального апарату у просторі. Зроблено висновок про недоліки двовимірного уявлення. У методі представлено чотири етапи виконання завдання. Це етап моделювання навколишнього середовища, що відображає можливі перешкоди (активні чи пасивні) та інші обмеження завдання. Етап побудови розширеного графу маршрутів пересування безпілотного літального апарату у просторі. Відмінністю цього етапу є адаптивне врахування просторового розташування активних перешкод у просторі. Наступний етап це етап пошуку маршруту, що з'єднує стартову точку з кінцевою і обходить всі перешкоди та дає можливість побудови початкового маршруту у вигляді ламаної лінії, яка формується послідовністю шляхових точок, і з'єднує стартову точку з кінцевою, минаючи перешкоди. Останнім є етап отримання кінцевого результату, який забезпечується згладжуванням отриманої ламаної лінії. У цій частині методу композиції для вирішення задачі згладжування траєкторії руху безпілотного літального апарату у просторі на обраному маршруті доведено доцільність використання методу нерівномірного кубічного B-сплайну. За допомогою цього методу поставлено та вирішено завдання вибору та оптимізації параметра згладжування.Документ Метод захисту модуля програмного забезпечення на основі процедури обфускації(Державний університет телекомунікацій, 2019) Семенов, Сергій Геннадійович; Давидов, Вячеслав Вадимович; Волошин, Денис Геннадійович; Гребенюк, Дарина СергіївнаМета статті: дослідження та розробка методу обфускації коду програмного модуля ліцензування з використанням особливостей презентації строкових виразів, механізму викликів функцій та доступу до ідентифікаторів в байткод-орієнтованих мовах програмування. Результати. У статті наведена класифікація мов програмування. Доведено доцільність досліждення саме байткод-орієнтованих мов програмування (на базі Java Virtual Machine, Common Language Runtime тощо), що в сучасному світі використовуються для створення Enterpriseзастосунків. З основних послуг інформаційної безпеки для аналізу було обрано конфіденційність, що забезпечується шляхом використання процедури обфускації. Розглянуто існуючі методи захисту програмного продукту на основі процедури обфускації. Розглянуто їхні недоліки та запропоновано методи на основі процедури обфускації, що працюють з ідентифікаторами, а не змінюють алгоритм виконання програми. Проведені дослідження дозволили сформулювати завдання для створення методів обфускації. Таким чином, було розроблено 2 засоби обфускації. По-перше, це обфускація строкових літералів з використанням особливостей генерації псевдовипадкових чисел, що дає можливість описати одну й ту саму строкову константу різними значеннями. По-друге, це обфускація імен ідентифікаторів. Об'єднання розроблених двох методів дозволило створити метод, що обфускує ідентифікатори таким чином, що кожний доступ до ідентифікатора є унікальним. Це позбавляє зловмисника можливості в стислі терміни знайти відповідні імена ідентифікаторів для аналізу алгоритму роботи модуля. Висновки. Проведено експеримент, в якому IT-фахівцям було запропоновано проаналізувати необфускований та обфускований програмний код розробленого модуля програмного забезпечення, основна мета якого – генерація та верифікація ліцензійного ключа. Результати показали, що для аналізу обфускованого коду зловмиснику буде необхідно до 5 разів більше часу для аналізу коду. Це доводить доцільність розроблених методів.