Кафедра "Комп'ютерна інженерія та програмування"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/1095

Офіційний сайт кафедри https://web.kpi.kharkov.ua/cep

Від 26 листопада 2021 року кафедра має назву – "Комп’ютерна інженерія та програмування"; попередні назви – “Обчислювальна техніка та програмування”, “Електронні обчислювальні машини”, первісна назва – кафедра “Математичні та лічильно-вирішальні прилади та пристрої”.

Кафедра “Математичні та лічильно-вирішальні прилади та пристрої” заснована 1 вересня 1961 року. Організатором та її першим завідувачем був професор Віктор Георгійович Васильєв.

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут". Перший випуск – 24 інженери, підготовлених кафедрою, відбувся в 1964 році. З тих пір кафедрою підготовлено понад 4 тисячі фахівців, зокрема близько 500 для 50 країн світу.

У складі науково-педагогічного колективу кафедри працюють: 11 докторів технічних наук, 21 кандидат технічних наук, 1 – економічних, 1 – фізико-математичних, 1 – педагогічних, 1 доктор філософії; 9 співробітників мають звання професора, 14 – доцента, 2 – старшого наукового співробітника.

Переглянути

Результати пошуку

Зараз показуємо 1 - 6 з 6
  • Ескіз
    Документ
    Application of user interface Fuzzy Logic Toolbox for quality control of products and services
    (Національний технічний університет "Харківський політехнічний інститут", 2019) Hrihorenko, Igor; Drozdova, Tatyana; Hrihorenko, Svetlana; Tverytnykova, Elena
    In this work, the solution for the quality control of products and services is illustrated for the first time on examples of wine production and the provision of educational services in the university by creating a heuristic analyzer based on the Fuzzy Logic Toolbox interface of the Matlab program. There were also considered the problems of constructing quality control models with fuzzy logic for solving problems arising in cases when it is not possible to use classical statistical methods. The factors influencing the quality of products, in particular wine, and services on the example of providing education are analyzed, the possibility of using the fuzzy logic apparatus for determining the weight contribution of factors that ensure maximum quality is proved. Computer simulation using the Mamdani algorithm is performed, which consists of fuzzification with the definition of ranges of change of input values for each example, assigning the distribution functions for each input parameter; calculation of the rules, based on the adequacy of the model; defuzzification with the transition from linguistic terms to quantitative evaluation; graphical construction of the response surface using a centroid method with determination of the center of gravity of the response surface. The modeling has confirmed that the creation of a heuristic analyzer for determining the quality of wine and the quality of education is appropriate and necessary for preventing the production of substandard products and theprovision of substandard services.
  • Ескіз
    Документ
    Processing information on the state of a computer system using probabilistic automata
    (Institute of Electrical and Electronics Engineers, 2017) Semyonov, S. G.; Gavrylenko, Svitlana; Chelak, Viktor
    The paper deals with the processing of information about the state of a computer system using a probabilistic automaton. A model of an intelligent system for detection and classification of malicious software is proposed, which compares a set of features that are characteristic for different classes of viruses with multiple states of the machine. The analysis process is reduced to modeling the operation of the automaton taking into account the probability of transition from state to state, which at each step is recalculated depending on the reaction of the environment. The received results of research allow to reach a conclusion about the possibility of using the offered system for detection of the harmful software.
  • Ескіз
    Документ
    Development of anomalous computer behavior detection method based on probabilistic automaton
    (National University of Civil Protection of Ukraine, 2019) Chelak, Viktor; Chelak, E.; Gavrylenko, Svitlana; Semenov, Serhii
    This work proposes anomalous computer system behavior detection method based on probabilistic automaton. Main components of the method are automaton structure generation model and its modification procedure. The distinctive feature of the method is the adaptation of the automaton structure generation procedure for detecting attack scenarios of the same type, by restructuring the automaton upon a match and by recalculating the probability of state changes. Proposed method allows to speed up the detection of anomalous computer behavior, as well as to detect anomalies in computer systems, scenario profiles of which only partially match the instances used to generate automaton structure. The obtained results allow us to conclude that the developed meth-od can be used in heuristic analyzers of anomaly detection systems.
  • Ескіз
    Документ
    Разработка метода выявления аномального поведения компьютерной системы на основе вероятносного автомата
    (Національний авіаційний університет, 2018) Гавриленко, Светлана Юрьевна; Семенов, Сергей Геннадьевич; Челак, Виктор Владимирович
    В работе разработан метод выявления аномального поведения компьютерной системы на основе вероятностного автомата. Отличительной особенностью метода является адаптация процедуры генерации структуры автомата к ситуациям обнаружения однотипных сценариев, путем перестройки структуры автомата при обнаружении совпадений и пересчета вероятности переходов из состояния в состояние. Основными составляющими метода являются модель генерации структуры автомата и процедура его модификации. Входными данными автомата являются множество дискретных событий (системных вызовов, идентификаторов процессов или инструкций секций кода), присущих для определенного типа анормальности работы компьютерной системы и сгруппированные по классам. Первоначально генерируется структура автомата для одного из экземпляров классов, а затем эта структура перестраивается при анализе последующих экземпляров. Возможность перехода из состояния в состояние зависит от входного состояния и от значения вероятности перехода. Сгенерированная структура автомата в дальнейшем используется для выявления аномального поведения компьютерной системы. При возникновении аномалий с другими сценариями, структура автомата также может обновляться. Предложенный метод позволяет ускорит процесс выявления аномального поведения компьютера, а также обнаруживать аномалии компьютерной системы, профили сценариев которых лишь частично совпадают с экземплярами, используемыми при генерации структуры автомата. Полученные результаты исследований позволяют сделать вывод о возможности использования разработанного метода как дополнительного способа в эвристических анализаторах систем обнаружения аномалий.
  • Ескіз
    Документ
    Development of a heuristic scanner for an antivirus program on the basis of the mamdani fuzzy logic method
    (Technical University of Sofia, 2018) Gavrylenko, Svitlana; Chelak, Viktor; Gornostal, Aleksey
    The article considers the means of antivirus protection of information, their advantages and disadvantages. An analysis of modern decision-making systems is carried out. The system of fuzzy logic is chosen. A module based on the Mamdani fuzzy logic method was developed, and the developed system was tested. The obtained results of the research showed the possibility of using the developed module in heuristic analyzers of intrusion detection systems.
  • Ескіз
    Документ
    Разработка системы фиксации аномальных состояний компьютера
    (НТУ "ХПІ", 2018) Гавриленко, Светлана Юрьевна; Челак, Виктор Владимирович; Давыдов, Вячеслав Вадимович
    Предложена система фиксации аномальных состояний компьютера на базе нечеткой логики. В качестве входных данных модели использованы шаблоны нормального состояния компьютерной системы, базирующиеся на контрольных картах, BDS-статистике, показателе Херста и качественных метриках. Выполнена оптимизация системы и проведено ее тестирование, которое показало, что вероятность обнаружения аномальной работы компьютерной системы с учетом ложных срабатываний достигает 96,5%. Результаты исследований показали возможность использования разработанного модуля в эвристических анализаторах систем обнаружения вторжений.