Кафедра "Комп'ютерна інженерія та програмування"
Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/1095
Офіційний сайт кафедри https://web.kpi.kharkov.ua/cep
Від 26 листопада 2021 року кафедра має назву – "Комп’ютерна інженерія та програмування"; попередні назви – “Обчислювальна техніка та програмування”, “Електронні обчислювальні машини”, первісна назва – кафедра “Математичні та лічильно-вирішальні прилади та пристрої”.
Кафедра “Математичні та лічильно-вирішальні прилади та пристрої” заснована 1 вересня 1961 року. Організатором та її першим завідувачем був професор Віктор Георгійович Васильєв.
Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут". Перший випуск – 24 інженери, підготовлених кафедрою, відбувся в 1964 році. З тих пір кафедрою підготовлено понад 4 тисячі фахівців, зокрема близько 500 для 50 країн світу.
У складі науково-педагогічного колективу кафедри працюють: 11 докторів технічних наук, 21 кандидат технічних наук, 1 – економічних, 1 – фізико-математичних, 1 – педагогічних, 1 доктор філософії; 9 співробітників мають звання професора, 14 – доцента, 2 – старшого наукового співробітника.
Переглянути
Результати пошуку
Документ Intelligent automated computer systems(Informacijas Sistemu Menedžmenta Augstskola, 2021) Zakovorotniy, Alexandr; Kharchenko, ArtemFuzzy logic and neural network methods are currently used to solve problems related to process modeling in the conditions of uncertainty or insufficient input data. Neural networks allow not only to model processes as close as possible to real ones, but also to forecast the values of technical parameters. The reliability of a computer system depends on the right choice of the input parameters and the accuracy of calculations. This work is devoted to the issue of developing the automated computer system, taking into account the dynamics of railway vehicles.Документ Parallel and distributed calculations. Part 1(National Technical University "Kharkiv Polytechnic Institute", 2024) Chernykh, Olena Petrivna; Chelak, Viktor Volodymyrovych; Limarenko, Viacheslav VolodymyrovychThe laboratory course includes 8 laboratory works, among which the first one introduces students to the procedure of installing the MS-MPI environment on the machines of the computer room with the task of all the necessary configuration parameters. The works (from the second to the ninth inclusive) after some refinement of the texts of known parallel computational problems acquaint students with the methodology of parallel programs building, the computing environment configuring, interpretation and study of the results of the parallel program on a set of source data and laboratory performance report. Designed for students of computer science specialities.Документ Architecture models and patterns for safety and security for IoT applications(Харківський національний автомобільно-дорожній університет, 2019) Mnushka, O. V.; Savchenko, V. M.Документ New Neural Networks for the Affinity Functions of Binary Images with Binary and Bipolar Components Determining(ASTES Publishers, 2021) Dmitrienko, Valerii; Leonov, Serhii; Zakovorotniy, AleksandrThe Hamming neural network is an effective tool for solving problems of recognition and classification of objects, the components of which are encoded using a binary bipolar alphabet, and as a measure of the objects’ proximity the difference between the number of identical bipolar components which compared include objects and the Hamming distance between them are used. However, the Hamming neural network cannot be used to solve these problems if the input network object (image or vector) is at the same minimum distance from two or more reference objects, which are stored in the weights of the connections of the Hamming network neurons, and if the components of the compared vectors are encoded using a binary alphabet. It also cannot be used to assess the affinity (proximity) binary vectors using the functions of Jaccard, Sokal and Michener, Kulchitsky, etc. These source network Hamming disadvantages are overcome by improving the architecture and its operation algorithms. One of the disadvantages of discrete neural networks is that binary neural networks perceive the income data only when it’s coded in binary or bipolar way. Thereby there is a specific apartness between computer systems based on the neural networks with different information coding. Therefore, developed neural network that is equally effective for any function of two kinds of coding information. This allows to eliminate the indicated disadvantage of the Hamming neural network and expand the scope of discrete neural networks application for solving problems of recognition and classification using proximity functions for discrete objects with binary coding of their components.Документ Усовершенствованная концепция защиты данных на базе многоуровневого анализа карт операционной системы(Національний університет "Полтавська політехніка ім. Юрія Кондратюка", 2017) Гавриленко, Светлана Юрьевна; Шевердин, Илья ВалентиновичРазработана многоуровневая антивирусная система, базирующаяся на анализе системных событий и низкоуровневых команд. Архитектурно система операционно-зависима, что позволяет сформировать карты уровней конкретно выполняемой операционной системы, основываясь на различии драйверов устройств и различных системных компонентах. Анализ процессов, а не групп системных компонентов, позволяет увеличить быстродействие системы по сравнению с существующими реализациями эвристического анализа.Документ Вдосконалена методологія проектування систем антивірусного захисту(Національний університет "Полтавська політехніка ім. Юрія Кондратюка", 2016) Гавриленко, Світлана Юріївна; Шевердін, Ілля Валентинович; Шипова, Т. М.У статті розроблені шаблони побудови антивірусної системи та описано шляхи вирішення проблематики антивірусного захисту. Забезпечено цілісність антивірусних модулів системи та можливість масштабування кінцевого продукту. Запропоновано принципово новий підхід у побудові антивірусів базуючись на використанні гіпервізору для компонентної агрегації. Вирішено питання відтворення інформації після руйнівної дії вірусної атаки. Запропоновано новий метод мапоорієнтованого опису комп’ютерних загроз. Описано один з методів побудови мап комп’ютерної загрози.Документ Development of the disable software reporting system on the basis of the neural network(2018) Gavrylenko, Svitlana; Babenko, O.; Ignatova, E.The PE structure of malicious and secure software is analyzed, features are highlighted, binary sign vectors are obtained and used as inputs for training the neural network. A software model for detecting malware based on the ART-1 neural network was developed, optimal similarity coefficients were found, and testing was performed. The obtained research results showed the possibility of using the developed system of identifying malicious software in computer systems protection systems.Документ Analysis and comparative researches of methods for improving the software(Національний технічний університет "Харківський політехнічний інститут", 2020) Mozhaiev, Mykhailo; Davydov, Viacheslav; Liqiang, ZhangThe results analysis of main methods for identifying software vulnerabilities presents in the article. The results of authors’ research, synthesizing and regulating knowledge about systems for detecting software vulnerabilities, are presented. The software analysis methods used during certification tests are considered. It is shown that the methods and techniques existing for software security analysis use do not ensure the result accuracy under fuzzy input data conditions. This drawback is aggravated by strict requirements for the test scenarios implementation speed. This is largely due to the fact that experts, in order to a decision make, have to conflicting information large amounts analyzed. Consequently, it is necessary to develop a system for identifying vulnerabilities, the main task of which will be to the conflicting information amount minimize used by an expert when making a decision. The most promising direction the existing identifying vulnerabilities systems efficiency increasing is seen in reducing the burden on an expert by methods for identifying vulnerabilities and implementinga decision support system improving. This will significantly reduce the time spent on a decision making on software security, and, as a result, will the software security testing procedure accessible to a developer’s wide range make more.Документ Implementation of the arithmetic addition operation in the system of residual classes(Національний технічний університет "Харківський політехнічний інститут", 2020) Krasnobayev, V.; Koshman, S.; Kurchanov, V.The subject of the article is the development of a method for implementing the arithmetic operation of addition numbers that are represented in the system of residual classes (SRC). This method is based on the use of the principle of circular shift (PCS). The purpose of the article is to reduce the time it takes to implement the arithmetic operation of addition numbers that are represented in the SRC. Tasks: to analyze and identify the shortcomings of existing number systems that are used in the construction of computer systems and components, to explore possible ways to eliminate identified deficiencies, to evaluate the implementation time of the arithmetic addition operation based on the use of the developed method. Research methods: methods of analysis and synthesis of computer systems, number theory, coding theory in SRC. The following results are obtained. It is shown that the basic principle of the implementation of arithmetic operations in positional number systems is the use of binary adders. Moreover, the use of such number systems determines the presence of inter-bit connections, which in turn increases the time it takes to implement arithmetic operations, and also cause errors to occur. It is established that the use of a non-positional number system in residual classes allows us to eliminate these shortcomings, through the use of the basic properties of SRC. The peculiarity of the developed method is the result of the operation of adding numbers can be found by successive cyclic shifts of the bits of the contents of the data blocks by the corresponding SRC modules. The use of PCS allows eliminating the influence of inter-bit bonds between the residues of the processed numbers, which allows to reduce the implementation time of the operation of adding two numbers in the SRC. Conclusions. The results of the studies showed that the use of SRC allows to eliminate the existing shortcomings of positional number systems, and also improves the speed of implementation of arithmetic operations.Документ Система ідентифікації шкідливого програмного забезпечення на основі контекстно-вільних граматик(Національний технічний університет "Харківський політехнічний інститут", 2018) Гавриленко, Світлана Юріївна; Челак, Віктор Володимирович; Васілев, В. А.Предметом статті є дослідження методів ідентифікації шкідливого програмного забезпечення в комп’ютерних системах. Метою є дослідження існуючих моделей виявлення вірусів на базі формальних мов та граматик та удосконалення моделі за рахунок використання LL(1)-граматики. Завдання: розробити математичну модель ідентифікації шкідливого програмного забезпечення на основі контекстно-вільних граматик; вибрати ефективний алгоритм її роботи, розробити програмну модель та виконати тестування. Використовуваними методами є: апарат формальних мов та граматик, математичні моделі на основі детермінованих магазинних автоматів. Обґрунтовано вибір типу граматики та моделі магазинного автомату. Розроблено програмне забезпечення, яке генерує функції переходів магазинного автомату відповідно до заданих правил граматики, аналізує вхідний файл на наявність заданих ознак, характерних для шкідливого програмного забезпечення та моделює роботу детермінованого низхідного магазинного автомату. За результатом роботи магазинного автомату формується висновок що до можливості зараження комп’ютерної системи. Наукова новизна отриманих результатів полягає в наступному: досліджено існуючі моделі антивірусних сканерів на базі формальних мов та граматик; удосконалено модель за рахунок використання LL(1)-граматики, розроблено програмне забезпечення та виконано тестування. Проведені експериментальні дослідження підтверджують можливість використання запропонованого підходу, як додаткового засобу для виявлення шкідливого програмного забезпечення.