Кафедра "Комп'ютерна інженерія та програмування"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/1095

Офіційний сайт кафедри https://web.kpi.kharkov.ua/cep

Від 26 листопада 2021 року кафедра має назву – "Комп’ютерна інженерія та програмування"; попередні назви – “Обчислювальна техніка та програмування”, “Електронні обчислювальні машини”, первісна назва – кафедра “Математичні та лічильно-вирішальні прилади та пристрої”.

Кафедра “Математичні та лічильно-вирішальні прилади та пристрої” заснована 1 вересня 1961 року. Організатором та її першим завідувачем був професор Віктор Георгійович Васильєв.

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут". Перший випуск – 24 інженери, підготовлених кафедрою, відбувся в 1964 році. З тих пір кафедрою підготовлено понад 4 тисячі фахівців, зокрема близько 500 для 50 країн світу.

У складі науково-педагогічного колективу кафедри працюють: 11 докторів технічних наук, 21 кандидат технічних наук, 1 – економічних, 1 – фізико-математичних, 1 – педагогічних, 1 доктор філософії; 9 співробітників мають звання професора, 14 – доцента, 2 – старшого наукового співробітника.

Переглянути

Результати пошуку

Зараз показуємо 1 - 7 з 7
  • Ескіз
    Документ
    Вдосконалена методологія проектування систем антивірусного захисту
    (Національний університет "Полтавська політехніка ім. Юрія Кондратюка", 2016) Гавриленко, Світлана Юріївна; Шевердін, Ілля Валентинович; Шипова, Т. М.
    У статті розроблені шаблони побудови антивірусної системи та описано шляхи вирішення проблематики антивірусного захисту. Забезпечено цілісність антивірусних модулів системи та можливість масштабування кінцевого продукту. Запропоновано принципово новий підхід у побудові антивірусів базуючись на використанні гіпервізору для компонентної агрегації. Вирішено питання відтворення інформації після руйнівної дії вірусної атаки. Запропоновано новий метод мапоорієнтованого опису комп’ютерних загроз. Описано один з методів побудови мап комп’ютерної загрози.
  • Ескіз
    Документ
    Розробка алгоритмів рішення задачі оптимізації розміщення засобів захисту інформації у хмарній системі
    (SPC "InterConf", 2023) Коломійцев, Олексій Володимирович; Голубничий, Дмитро Юрійович; Третяк, Вячеслав Федорович; Пічугін, Ігор Михайлович; Пустоваров, Володимир Володимирович; Рибальченко, Аліна Олександрівна; Любченко, Олексій Вікторович; Романюк, Алла Олександрівна; Кривчун, Валерій Іванович; Захарченко, Вадим Володимирович; Третяк, Алла Олексіївна
    Сформульована задача по визначенню оптимального набору засобів захисту у розподіленій мережі з урахуванням її архітектури та набору потенційних засобів захисту інформації (ЗЗІ) може бути вирішена за допомогою різних методів. До яких відносяться методи гілок та кордонів, динамічного програмування та ін.
  • Ескіз
    Документ
    Шифрування інформації в популярних інтернет месенджерах
    (Тарасенко В. П., 2022) Мілевський, Станіслав Валерійович; Євсеєв, Сергій Петрович; Погасій, Сергій Сергійович
  • Ескіз
    Документ
    Використання нейронних мереж в криптографії
    (Національний технічний університет "Харківський політехнічний інститут", 2017) Коломоєць, Р. С.; Дмитрієнко, Валерій Дмитрович
  • Ескіз
    Документ
    A method for user authenticating to critical infrastructure objects based on voice message identification
    (Національний технічний університет "Харківський політехнічний інститут", 2020) Trysnyuk, Vasyl; Nagornyi, Yevhen; Smetanin, Kirill; Humeniuk, Igor; Uvarova, Tetyana
    The subject of the research is the protection of critical infrastructure objects from unauthorized access based on voice message identification. The purpose of the researchis to consider the main methods and algorithms for identifying an individual by voice, as well as the development of a software implementation of the restricted zone access control system, which allows improving the security of the standard password system by introducing voice authorization technologies and improving thealgorithm for selecting voice fragments in audio files. Therefore, the purpose determines following tasks: analysis of the advantages and disadvantages of existing methods of information protection to infrastructure objects; determination of the optimal method of identification by voice message; a description of the main features of the implementation and use of Mel-frequency kastelnik coefficients (MFKC). Are used such methods: system approach, system analysis, theory of algorithms. The following results were obtained: an algorithm was developed for storing users ' voice data for further use in authorization, the voice authorization subsystem; the corresponding software of the computer system has been developed. Conclusions: based on the example of applying the biometric method of user authentication to critical infrastructure objects based on voice message identification, this method of user authentication should be used as an additional method of multi-factor authentication by entering an additional password or another method of biometric user authentication.
  • Ескіз
    Документ
    The implementation of strict stable cryptographic coding operations
    (Національний технічний університет "Харківський політехнічний інститут", 2019) Rudnytskyi, Volodymyr; Opirskyy, Ivan; Melnyk, Olga; Pustovit, Mykhaylo
    According to the results of the study, it was established that the implementation of strict, stable cryptographic coding operations at the hardware and software levels does not cause difficulties, and in its simplicity and speed of implementation meets the requirements for implementation in stream encryption systems. Installed features and differences in various embodiments. In the hardware implementation, permutations will be performed between the bits to be processed, and in the software implementation, between the bits of the bytes of the same name that are processed. Regardless of the implementation option, according to the results of the operation, exactly half of the bits that took part in the conversion will be inverted, which ensures the maximum uncertainty of the encryption results.
  • Ескіз
    Документ
    Розробка системи ідентифікації шкідливого програмного забезпечення на основі контекстно-вільних граматик
    (Національний технічний університет "Харківський політехнічний інститут", 2018) Челак, Віктор Володимирович; Гавриленко, Світлана Юріївна