Кафедра "Комп'ютерна інженерія та програмування"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/1095

Офіційний сайт кафедри https://web.kpi.kharkov.ua/cep

Від 26 листопада 2021 року кафедра має назву – "Комп’ютерна інженерія та програмування"; попередні назви – “Обчислювальна техніка та програмування”, “Електронні обчислювальні машини”, первісна назва – кафедра “Математичні та лічильно-вирішальні прилади та пристрої”.

Кафедра “Математичні та лічильно-вирішальні прилади та пристрої” заснована 1 вересня 1961 року. Організатором та її першим завідувачем був професор Віктор Георгійович Васильєв.

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут". Перший випуск – 24 інженери, підготовлених кафедрою, відбувся в 1964 році. З тих пір кафедрою підготовлено понад 4 тисячі фахівців, зокрема близько 500 для 50 країн світу.

У складі науково-педагогічного колективу кафедри працюють: 11 докторів технічних наук, 21 кандидат технічних наук, 1 – економічних, 1 – фізико-математичних, 1 – педагогічних, 1 доктор філософії; 9 співробітників мають звання професора, 14 – доцента, 2 – старшого наукового співробітника.

Переглянути

Результати пошуку

Зараз показуємо 1 - 5 з 5
  • Ескіз
    Документ
    Проєктування мобільних застосунків
    (Національний технічний університет "Харківський політехнічний інститут", 2024) Бречко, Вероніка Олександрівна; Бульба, Сергій Сергійович; Баленко, Олексій Іванович
    Розглянуто теоретичні основи розробки додатків, призначених для функціонування на мобільних пристроях під управлінням ОС Android, архітектуру та особливості платформи Android, засоби та можливості середовища Android Studio, зокрема, щодо відлагодження розроблюваних програм з використанням емулятора, основи проектування та розробки рішень під платформу Android на мові програмування Java.
  • Ескіз
    Документ
    Tools and algorithms for decision making
    (National Technical University "Kharkiv Polytechnic Institute", 2022) Dmytriienko, Valerii Dmytrovych; Zakovorotniy, Oleksandr Yuriiovych; Bulba, Serhii Sergiyovich
    In the laboratory workshop there are 8 laboratory works on different methods and decision algorithms. At the beginning of each work the theoretical bases are stated research methods or algorithms of decision making in technology or economics. Laboratory work is well illustrated by examples, each laboratory work has individual tasks for students. In the laboratory workshop is considered in detail decision-making criteria in conditions of uncertainty and risk, optimal methods behavior in conflict situations, which are described using game theory, decision making using vector criteria. Designed for full-time and part-time students in the field «Computer Engineering» and «Computer Science».
  • Ескіз
    Документ
    Automated penetration testing method using deep machine learning technology
    (Національний технічний університет "Харківський політехнічний інститут", 2021) Semenov, Serhii; Weilin, Cao; Liqiang, Zhang; Bulba, Serhii
    The article developed a method for automated penetration testing using deep machine learning technology. The main purpose of the development is to improve the security of computer systems. To achieve this goal, the analysis of existing penetration testing methods was carried out and their main disadvantages were identified. They are mainly related to the subjectivity of assessments in the case of manual testing. In cases of automated testing, most authors confirm the fact that there is no unified effective solution for the procedures used. This contradiction is resolved using intelligent methods of analysis. It is proposed that the developed method be based on deep reinforcement learning technology. To achieve the main goal, a study was carried out of the Shadov system's ability to collect factual data for designing attack trees, as well as the Mulval platform for generating attack trees. A method for forming a matrix of cyber intrusions using the Mulval tool has been developed. The Deep Q - Lerning Network method has been improved for analyzing the cyber intrusion matrix and finding the optimal attack trajectory. In the study, according to the deep reinforcement learning method, the reward scores assigned to each node, according to the CVSS rating, were used. This made it possible to shrink the attack trees and identify an attack with a greater likelihood of occurring. A comparative study of the automated penetration testing method was carried out. The practical possibility of using the developed method to improve the security of a computer system has been revealed.
  • Ескіз
    Документ
    Інтелектуальний метод визначення спуфінгу БПЛА
    (Національний технічний університет "Харківський політехнічний інститут", 2022) Волошин, Денис Геннадійович; Бульба, Сергій Сергійович
    У роботі представлений інтелектуальний метод виявлення спуфінгу БПЛА. Відмінною особливістю методу є використання технології розрахунку субтраєкторії на основі субтраєкторій візуальної одометрії та GPS-положень у ковзаючому вікні з урахуванням інтелектуальної оцінки оптичного потоку та формування дескрипторів "Его-переміщення" БПЛА. У ході дослідження проведено аналіз та порівняльні дослідження широкого спектру методів спуфінгу БПЛА, виявлено найчастіше рекомендовані та практично використовувані методи. Зроблено висновок про актуальність проблематики GPS спуфінгу. Проведено аналіз методів захисту від GPS спуфінгу БПЛА. Виявлено перспективні напрямки інтелектуального виявлення спуфінгу БПЛА з використанням методів та засобів візуальної одометрії. У ході дослідження методів фіксації вхідних даних запропоновано підхід оцінки оптичного потоку з використанням ковзного вікна. При цьому аргументовано доведено необхідність інтелектуальної обробки вхідних даних. Оцінку оптичного потоку та формування дескрипторів проводилася з використанням рекурентних згорткових нейронних мереж. В результаті розроблено структурну схему методу виявлення спуфінгу БПЛА. Це дало змогу провести дослідження розробленого методу. Результати експерименту для двох сценаріїв спуфінгу показали ефективність оцінки положень не менше двох з трьох показників в умовах використання ковзаючих вікон розміром від 15 і вище, з годинною затримкою, що становить половину розміру вікна.
  • Ескіз
    Документ
    Automated penetration testing method using deep machine learning technology
    (Національний технічний університет "Харківський політехнічний інститут", 2021) Semenov, S. S.; Weilin, Cao; Liqiang, Zhang; Bulba, S. S.
    The article developed a method for automated penetration testing using deep machine learning technology. The main purpose of the development is to improve the security of computer systems. To achieve this goal, the analysis of existing penetration testing methods was carried out and their main disadvantages were identified. They are mainly related to the subjectivity of assessments in the case of manual testing. In cases of automated testing, most authors confirm the fact that there is no unified effective solution for the procedures used. This contradiction is resolved using intelligent methods of analysis. It is proposed that the developed method be based on deep reinforcement learning technology. To achieve the main goal, a study was carried out of the Shadov system's ability to collect factual data for designing attack trees, as well as the Mulval platform for generating attack trees. A method for forming a matrix of cyber intrusions using the Mulval tool has been developed. The Deep Q - Lerning Network method has been improved for analyzing the cyber intrusion matrix and finding the optimal attack trajectory. In the study, according to the deep reinforcement learning method, the reward scores assigned to each node, according to the CVSS rating, were used. This made it possible to shrink the attack trees and identify an attack with a greater likelihood of occurring. A comparative study of the automated penetration testing method was carried out. The practical possibility of using the developed method to improve the security of a computer system has been revealed.