Кафедра "Комп'ютерна інженерія та програмування"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/1095

Офіційний сайт кафедри https://web.kpi.kharkov.ua/cep

Від 26 листопада 2021 року кафедра має назву – "Комп’ютерна інженерія та програмування"; попередні назви – “Обчислювальна техніка та програмування”, “Електронні обчислювальні машини”, первісна назва – кафедра “Математичні та лічильно-вирішальні прилади та пристрої”.

Кафедра “Математичні та лічильно-вирішальні прилади та пристрої” заснована 1 вересня 1961 року. Організатором та її першим завідувачем був професор Віктор Георгійович Васильєв.

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут". Перший випуск – 24 інженери, підготовлених кафедрою, відбувся в 1964 році. З тих пір кафедрою підготовлено понад 4 тисячі фахівців, зокрема близько 500 для 50 країн світу.

У складі науково-педагогічного колективу кафедри працюють: 11 докторів технічних наук, 21 кандидат технічних наук, 1 – економічних, 1 – фізико-математичних, 1 – педагогічних, 1 доктор філософії; 9 співробітників мають звання професора, 14 – доцента, 2 – старшого наукового співробітника.

Переглянути

Результати пошуку

Зараз показуємо 1 - 10 з 12
  • Ескіз
    Документ
    Методичні вказівки до самостійної роботи студентів з навчальної дисципліни "Управління ризиками інформаційної безпеки"
    (Національний технічний університет "Харківський політехнічний інститут", 2024) Коломійцев, Олексій Володимирович
    Самостійна робота студентів є однією з найважливіших складових навчального процесу, її метою є забезпечення засвоєння в повному обсязі навчальної програми шляхом закріплення, поглиблення та систематизації набутих знань; формування навичок, умінь та знань, прийомів пізнавальної діяльності; забезпечення інтересу до творчої роботи. Під час виконання самостійної роботи студенти вивчають матеріали окремих тем шляхом опрацювання літератури, виконують індивідуальні завдання, а також здійснюють підготовку до занять та контролів. Мета навчальної дисципліни «Управління ризиками інформаційної безпеки» – забезпечити теоретичну та практичну підготовку майбутніх фахівців з основних методів, способів, принципів виявлення, моніторингу, перегляду, аналізу, оцінки і обробки ризиків; дати знання про особливості управління ризиками інформаційної безпеки; отримати практичні навички з реалізації системи управління ризиками інформаційної безпеки.
  • Ескіз
    Документ
    Методичні вказівки до самостійної роботи студентів з навчальної дисципліни "Теорія ризиків"
    (Національний технічний університет "Харківський політехнічний інститут", 2024) Коломійцев, Олексій Володимирович
    Самостійна робота студентів є однією з найважливіших складових навчального процесу, її метою є забезпечення засвоєння в повному обсязі навчальної програми шляхом закріплення, поглиблення та систематизації набутих знань; формування навичок, умінь та знань, прийомів пізнавальної діяльності; забезпечення інтересу до творчої роботи. Під час виконання самостійної роботи студенти вивчають матеріали окремих тем шляхом опрацювання літератури, виконують індивідуальні завдання, а також здійснюють підготовку до занять та контролів. Мета навчальної дисципліни «Теорія ризиків» – забезпечити теоретичну та практичну підготовку майбутніх фахівців з основних методів, способів, принципів виявлення, моніторингу, перегляду, аналізу, оцінки і обробки ризиків; дати знання про особливості управління ризиками інформаційної безпеки; отримати практичні навички з реалізації системи управління ризиками інформаційної безпеки.
  • Ескіз
    Документ
    Порівняння систем управління інформацією про безпеку та подіями інформаційної безпеки
    (ФОП Тарасенко В. П., 2022) Ткачов, Андрій Михайлович; Мілов, Олександр Володимирович; Корольов, Роман Володимирович
  • Ескіз
    Документ
    Метод оцінки безпеки кіберфізичних систем на основі моделі Лотки-Вольтерри
    (ФОП Тарасенко В. П., 2022) Погасій, Сергій Сергійович; Меленті, Є. О.; Євсеєв, Сергій Петрович
  • Ескіз
    Документ
    Analysis and comparative research of the main approaches to the mathematical formalization of the penetration testing process
    (ФОП Петров В. В., 2021) Liqiang, Zhang; Weiling, Cao; Davydov, Viacheslav; Brechko, Veronika
    In dynamic models, threats (vulnerabilities) can be viewed as a flow of temporary events. If the intervals of real-ized cyber threats are recorded, then a continuous log-list of events related to software security can be formed. In some cases and models, only the number of realized cyber threats for an arbitrary time interval can be recorded. In this case, the software response to threats can be represented only at discrete points. In static models, the implementation of cyber threats is not related to time, but the dependence of the number of errors or the number of implemented test cases (models by error area) on the characteristics of the input data (models by data area) is taken into account. The article analyzes the methods of mathematical formalization of the software penetration testing process. This software testing method is one of many approaches to testing the security of computer systems. The article substantiates the importance of the processes of preliminary prototyping and mathematical formalization. The classification is carried out and the advantages and disadvantages of the main approaches of mathematical modeling are highlighted. The list and main characteristics of dynamic and static models are presented. One of the negative factors of formalization is indicated - the neglect of the factors of a priori uncertainty in the safety parameters in static models.
  • Ескіз
    Документ
    Система тестування комп'ютерних мереж
    (ФОП Петров В. В., 2020) Мезенцев, Микола Вікторович; Колибельніков, О. І.
  • Ескіз
    Документ
    Method of identification bot profiles based on neural networks in recommendation systems
    (Національний технічний університет "Харківський політехнічний інститут", 2020) Meleshko, Yelyzaveta; Drieiev, Oleksandr; Drieieva, Hanna
    The subject matter of the article is the process of increased the information security of recommendation systems. The goal of this work is to develop a method of identification bot profiles in recommendation systems. In this work, the basic models of information attacks by the profile-injection method on recommendation systems were researched, the method of identification bot profiles in recommendation systems using the multilayer feedforward neural networkwas developed and the experiments to test the quality of its work were conducted. The developed method is to identify bot profiles that attempt to change item ratings in a recommendation system inorder to increase the occurrence frequency of target items in recommendation lists to all authentic users, or to certain segments of authentic users. When removing bot profiles' data from the database of the recommendation system before generating recommendation lists, the accuracy of the system and the correctness of recommendations are significantly increased, and authentic users get protection from information attacks. Random, Average and Popular attacks were used to model the attacks on a recommendation system. To identify bots, their ratings for system items were analyzed. The experiments have shown that the neural network that analyzes only the numbers of different ratings in a profile, detects bot profiles with high accuracy, that use Random attack regardless of the number of target items foreach bot. At the same time, the developed neural network can detect bots that use Average or Popular attacks only when they have several target items. Also, the results of the experiments show that type I errors, when the system identifies authentic users as bots, is very rarely appear in the developed method. To improve the accuracy of the neural network, there can add to analysis also other data of user profiles, such as the timestamp of each rating and as segments of items, which was rated.
  • Ескіз
    Документ
    Процедури двохфакторної аутентифікації для забезпечення захисту електронного цифрового підпису
    (Полтавський національний технічний університет ім. Юрія Кондратюка, 2016) Семенов, Сергій Геннадійович; Резанов, Б. М.; Босько, В. В.
    У статті проведено аналіз механізмів захисту електронного цифрового підпису. Визначено, що однім зі шляхів забезпечення захисту електронного цифрового підпису є використання процедур двохфакторної аутентифікації. Розроблено процедури двохфакторної аутентифікації для забезпечення захисту електронного цифрового підпису та проілюстровано за допомогою мови моделювання UML. Розроблено та проілюстровано загальну архітектуру програмної системи. Визначено доцільність подальшої реалізації наведених процедур.
  • Ескіз
    Документ
    Виявлення аномалій трафіку у комп’ютерних мережах
    (Національний технічний університет "Харківський політехнічний інститут", 2017) Ковтун, Р. О.; Черних, Олена Петрівна
  • Ескіз
    Документ
    Studying ofthe information exchange process in office local networks by using mathematical apparatus of the queuing theory
    (Національний технічний університет "Харківський політехнічний інститут", 2019) Makogon, H.; Musaiev, R.; Dychko, O.; Krylenko, I.; Dumych, Ye.
    The subject matter of the article is the process of information exchange in the office local networks of institutions on computers with different technical parameters. The goal of the study is to analyze client-server interaction with socket development of an effective and secure communication program іn the local network. The tasks to be solved are: to analyze the client-server interaction inthe local network by using sockets, to create a code of communication in the local network for computers with different technical parameters using the mathematical apparatus of the queuing theory, to conduct research of the information exchange process inthe system “client-server” in order to increase its effectiveness. General scientific and special methodsof scientific knowledge are used. The following results are obtained. Today, the computer park used in the armed forces has a very large dispersion of technical parameters and installed software.There fore, the organization of office local networks requires solving the scientific and technical task of implementing such an architecture that simultaneously meets the requirements of quality, speed, convenience and level of security of information exchange between computers with different Hardware and Software. It is expedient to use sockets for communication protocols allows simultaneous processing requests from a large number of users. At the same time, the administrator can adjust the settings at any time and redistribute ports on the servers. The use of the mathematical apparatus of the queuing theory enabled to conduct research of the information exchange process of the system "client-server" in order to increase its efficiency. Each server was described as a closed single-channel queuing system (QS) with unlimited idle time. Conclusions. The authors consider the implementation of the “client –server” architecture on the office local network, the successful solution of which will allow an organizations to work optimally and without interruption. The authors developed communication programme on the local network on computers with different technicalparameters and tested the code to detect errors. The use of mathematical apparatus of the queuing theory enables to solve the tasks of structural and parametric synthesis of the local network of the institution and to work out the method of detecting distributed attacks on the network at the initial stage.