Кафедра "Комп'ютерна інженерія та програмування"
Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/1095
Офіційний сайт кафедри https://web.kpi.kharkov.ua/cep
Від 26 листопада 2021 року кафедра має назву – "Комп’ютерна інженерія та програмування"; попередні назви – “Обчислювальна техніка та програмування”, “Електронні обчислювальні машини”, первісна назва – кафедра “Математичні та лічильно-вирішальні прилади та пристрої”.
Кафедра “Математичні та лічильно-вирішальні прилади та пристрої” заснована 1 вересня 1961 року. Організатором та її першим завідувачем був професор Віктор Георгійович Васильєв.
Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут". Перший випуск – 24 інженери, підготовлених кафедрою, відбувся в 1964 році. З тих пір кафедрою підготовлено понад 4 тисячі фахівців, зокрема близько 500 для 50 країн світу.
У складі науково-педагогічного колективу кафедри працюють: 11 докторів технічних наук, 21 кандидат технічних наук, 1 – економічних, 1 – фізико-математичних, 1 – педагогічних, 1 доктор філософії; 9 співробітників мають звання професора, 14 – доцента, 2 – старшого наукового співробітника.
Переглянути
Результати пошуку
Документ Метод підвищення ефективності функціонування безпілотного літального апарата в умовах зовнішніх впливів(Тарасенко В. П., 2021) Волошин, Д. Г.Документ Оцінка вразливості системного програмного забезпечення(Полтавський національний технічний університет імені Юрія Кондратюка, 2017) Халіфе, Кассем; Криховецький, Г. Я.; Кучук, Георгій АнатолійовичУ статті запропонована методика оцінки вразливості системного програмного забезпечення. Теоретична частина методики базується на методі динаміки середніх. Відмінною особливістю розробленої методики є врахування можливості масштабування процесу розробки програмного забезпечення шляхом впровадження фахівців з безпеки (PersonNon, SecDev) без суттєвої зміни ефективності розробки. На прикладі стратегії, прийнятої при імітаційному моделюванні, проведено дослідження і доведена доцільність використання додаткових фахівців з безпеки.Документ Метод композиції маршруту безпілотного літального апарату у просторі(Національний технічний університет "Харківський політехнічний інститут", 2021) Волошин, Денис Геннадійович; Бречко, Вероніка Олександрівна; Семенов, Сергій ГеннадійовичСтаття присвячена розробці методу композиції маршруту безпілотного літального апарату у тривимірному просторі. Основною відмінністю представленого методу є комплексне врахування особливостей навколишнього середовища, що відображає можливі перешкоди (активні або пасивні) та інші обмеження задачі при композиції маршруту безпілотного літального апарату в тривимірному просторі. Це дозволило підвищити безпеку виконання завдання у автономних умовах польоту. У статті проведено аналіз основних підходів композиції маршрутів безпілотного літального апарату у просторі. Зроблено висновок про недоліки двовимірного уявлення. У методі представлено чотири етапи виконання завдання. Це етап моделювання навколишнього середовища, що відображає можливі перешкоди (активні чи пасивні) та інші обмеження завдання. Етап побудови розширеного графу маршрутів пересування безпілотного літального апарату у просторі. Відмінністю цього етапу є адаптивне врахування просторового розташування активних перешкод у просторі. Наступний етап це етап пошуку маршруту, що з'єднує стартову точку з кінцевою і обходить всі перешкоди та дає можливість побудови початкового маршруту у вигляді ламаної лінії, яка формується послідовністю шляхових точок, і з'єднує стартову точку з кінцевою, минаючи перешкоди. Останнім є етап отримання кінцевого результату, який забезпечується згладжуванням отриманої ламаної лінії. У цій частині методу композиції для вирішення задачі згладжування траєкторії руху безпілотного літального апарату у просторі на обраному маршруті доведено доцільність використання методу нерівномірного кубічного B-сплайну. За допомогою цього методу поставлено та вирішено завдання вибору та оптимізації параметра згладжування.Документ Comparative overview of basic cybervulnerabilities of mobile applications for Android operating system(Харківський університет Повітряних Сил ім. Івана Кожедуба, 2016) Dubrovskyi, M. S.; Semenov, S. G.With the market for mobile applications for Android platform constantly growing and more security-dependent tasks moving to mobile platforms, security of Android applications is a major concern for developers and users. In this paper, an overview of Android operating system security model is given. Components of Android application are studied, with special attention given to mechanisms of Inter-process communication via Intents. An overview of basic vulnerabilities of Android applications and vulnerabilities of IPC in Android applications is performed.Документ Conceptual analysis of iris recognition systems(Національний технічний університет "Харківський політехнічний інститут", 2019) Mohammed, Amin Salih; Balaji, B. Saravana; Mawlood, Hiwa AbdulkarimBiometric is a reliable measurable physical feature as passwords. A biometric framework automatically provides evidence of an individual's identity based on the individual's unique features.Iris recognition is one of the physiological ways used to identify a person in the group and is one of the accurate biometric systems. This paper deals briefly about the surveys those done before about Iris recognition system and its benefits anduses in information technology and security fields.The use of low-cost equipment can help to make iris recognition other standards in security contexts, as the requirements for a secure identification are walking. As human Iris gives a phenomenal design for identification. In recent year, the acquisition, rehabilitation, quality assessment, compression of the image, divisions, noise reduction, normalization, removal of features, iris code match, large-size data base searching, applications, evaluation, performance in different conditions, and multi biometrics have been developing irises recognition in several active fields of research. This research gives at the background of iris recognition and literature of methods in various fields.Документ The method of selecting measures to protect the Web application against attacks(Національний технічний університет "Харківський політехнічний інститут", 2018) Tetskyi, A.The subject matter of the paper is the process of ensuring the protection of Web applications against attacks aimed at obtaining unauthorized access to the functions of the content management system administrator. The goalis to create a method to select measures to protect the Web application against attacks. The tasks are: to determine a list of common web application security measures, to develop a method of selection the most efficient protective measures within a limited budget. The methods used are: attacks trees analysis, expert assessment method, methods for solving nonlinear integer programming problems with Boolean variables. The following results were obtained. The method for selecting Web application security measures based on the success rate estimation of a Web application attack has been developed.Документ Analysis of the current status of intelligent system "Internet of Things" and trends in the development(НТУ "ХПІ", 2017) Goriushkina, Alla; Korolev, RomanThe subject of study in the article is the processes of analysis and evaluation of attack intelligent systems "Internet of Things" (IoT). The goal is to reduce the potential attacks due to the risks of intellectual functioning of the IoT systems, through the timely adoption of security measures. Objectives: the classification of attacks on all levels of intelligent systems, IoT, highlighting the main factors and their causes; the following results are obtained. The analysis of the current state of intelligent systems, IoT, analyzed all levels of functioning, and classification of hackers on the factors of their occurrence. The negative consequences negatively affecting the basic characteristics of the functioning of the IoT systems. As a result, a block diagram of attacks at all levels of the IoT. Conclusions. The article analyzes the current state of intelligent systems "Internet of Things" (IoT). It is shown that a significant increase in computer network devices connected to the network creates new opportunities for the development of modern society in the field of science and technology. However, the significant development of "Internet of Things" is directly proportional to increases the possibility of attacks in computer networks. Therefore, the scientific direction improvement of existing or development of new algorithms, models, and their implementation to ensure major safety criteria for IoT are relevant.