Кафедра "Комп'ютерна інженерія та програмування"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/1095

Офіційний сайт кафедри https://web.kpi.kharkov.ua/cep

Від 26 листопада 2021 року кафедра має назву – "Комп’ютерна інженерія та програмування"; попередні назви – “Обчислювальна техніка та програмування”, “Електронні обчислювальні машини”, первісна назва – кафедра “Математичні та лічильно-вирішальні прилади та пристрої”.

Кафедра “Математичні та лічильно-вирішальні прилади та пристрої” заснована 1 вересня 1961 року. Організатором та її першим завідувачем був професор Віктор Георгійович Васильєв.

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут". Перший випуск – 24 інженери, підготовлених кафедрою, відбувся в 1964 році. З тих пір кафедрою підготовлено понад 4 тисячі фахівців, зокрема близько 500 для 50 країн світу.

У складі науково-педагогічного колективу кафедри працюють: 11 докторів технічних наук, 21 кандидат технічних наук, 1 – економічних, 1 – фізико-математичних, 1 – педагогічних, 1 доктор філософії; 9 співробітників мають звання професора, 14 – доцента, 2 – старшого наукового співробітника.

Переглянути

Результати пошуку

Зараз показуємо 1 - 5 з 5
  • Ескіз
    Документ
    Метод оцінки безпеки кіберфізичних систем на основі моделі Лотки-Вольтерри
    (ФОП Тарасенко В. П., 2022) Погасій, Сергій Сергійович; Меленті, Є. О.; Євсеєв, Сергій Петрович
  • Ескіз
    Документ
    Оцінка вразливості системного програмного забезпечення
    (Полтавський національний технічний університет імені Юрія Кондратюка, 2017) Халіфе, Кассем; Криховецький, Г. Я.; Кучук, Георгій Анатолійович
    У статті запропонована методика оцінки вразливості системного програмного забезпечення. Теоретична частина методики базується на методі динаміки середніх. Відмінною особливістю розробленої методики є врахування можливості масштабування процесу розробки програмного забезпечення шляхом впровадження фахівців з безпеки (PersonNon, SecDev) без суттєвої зміни ефективності розробки. На прикладі стратегії, прийнятої при імітаційному моделюванні, проведено дослідження і доведена доцільність використання додаткових фахівців з безпеки.
  • Ескіз
    Документ
    Methodology for assessing the effectiveness of methods for embedding digital watermarks
    (Національний технічний університет "Харківський політехнічний інститут", 2021) Ruban, Igor; Bolohova, Nataliia; Martovytskyi, Vitalii; Yaroshevych, Roman
    In recent years, we have seen a significant increase in traffic moving across various networks and channels. The development of technology and global network leads to an increase in the amount of multimedia traffic. To authenticate and avoid abuse, data should be protected with watermarks. This paper discusses various robust and invisible watermarking methods in the spatial domain and the transform domain. The basic concepts of digital watermarks, important characteristics and areas of application of watermarks are considered in detail. The paper also presents the most important criteria for assessing the digital watermark effectiveness. Based on the analysis of the current state of the digital watermarking methods, robustness, imperceptibility, security and payload have been determined as the main factors in most scientific works. Moreover, researchers use different methods to improve / balance these factors to create an effective watermarking system. Our research identified the main factors and new techniques used in modern research. And the assessment of watermark method effectiveness was proposed.
  • Ескіз
    Документ
    Digital image authentication model
    (Національний технічний університет "Харківський політехнічний інститут", 2021) Ruban, Igor; Bolohova, Nataliia; Martovytskyi, Vitalii; Koptsev, Oleh
    The development of new technologies, the growing volume of data and the total consumption of content in the digital environment are changing the ecosystem of modern media. Data can be easily and completely duplicated. It brings great convenience to life, work, scientific research and other areas of human activity. However, information security issues have appeared that have attracted a lot of attention. The purpose of this article is to present a model for digital image authentication. This article proposes a model for reliable verification of digital image authenticity with a high degree of protection and parameters for assessing the effectiveness of such systems. Reliability is achieved because the watermark is hidden not in the whole image, but in its fragment, which is most suitable for hiding the image, as well as for using anti-noise codes as a watermark. Based on the current state of watermarking methods, it is recommended to use modern algorithms and architectures of convolutional neural networks to ensure a high degree of security.
  • Ескіз
    Документ
    A method for user authenticating to critical infrastructure objects based on voice message identification
    (Національний технічний університет "Харківський політехнічний інститут", 2020) Trysnyuk, Vasyl; Nagornyi, Yevhen; Smetanin, Kirill; Humeniuk, Igor; Uvarova, Tetyana
    The subject of the research is the protection of critical infrastructure objects from unauthorized access based on voice message identification. The purpose of the researchis to consider the main methods and algorithms for identifying an individual by voice, as well as the development of a software implementation of the restricted zone access control system, which allows improving the security of the standard password system by introducing voice authorization technologies and improving thealgorithm for selecting voice fragments in audio files. Therefore, the purpose determines following tasks: analysis of the advantages and disadvantages of existing methods of information protection to infrastructure objects; determination of the optimal method of identification by voice message; a description of the main features of the implementation and use of Mel-frequency kastelnik coefficients (MFKC). Are used such methods: system approach, system analysis, theory of algorithms. The following results were obtained: an algorithm was developed for storing users ' voice data for further use in authorization, the voice authorization subsystem; the corresponding software of the computer system has been developed. Conclusions: based on the example of applying the biometric method of user authentication to critical infrastructure objects based on voice message identification, this method of user authentication should be used as an additional method of multi-factor authentication by entering an additional password or another method of biometric user authentication.