Кафедра "Мультимедійні та інтернет технології і системи"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/7516

Офіційний сайт кафедри http://mits-khpi.kharkov.ua

Кафедра "Мультимедійні та інтернет технології і системи" створена у вересні 2022 року на основі об’єднання кафедр "Мультимедійні інформаційні технології і системи" (створена у 2005 році на базі спеціальності "Відео-, аудіо- и кінотехніка") та "Інтернет речей" (створена у 2009 році, первісна назва – "Розподілені інформаційні системи і хмарні технології").

Провідну наукову школу кафедри очолює доктор технічних наук, професор Лев Григорович Раскін, відомий в Україні та за кордоном вчений у галузі системного аналізу, теорії складних систем, оптимального управління та дослідження операцій. Лише останнім часом професора Л. Г. Раскіна нагороджено двома міжнародними дипломами Оксфордського наукового союзу — Oxford Academic Union (як найкращий вчений 2015 року за вирішення задачі Чебишева і 2019 року — за найкраще рішення задачі Гамільтона).

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут".

У складі науково-педагогічного колективу кафедри працюють: 3 доктора технічних наук, 10 кандидатів технічних наук; 3 співробітника мають звання професора, 3 – доцента, 1 – старшого наукового співробітника.

Переглянути

Результати пошуку

Зараз показуємо 1 - 10 з 98
  • Ескіз
    Документ
    Алгебра програмування. Частина 2
    (Національний технічний університет "Харківський політехнічний інститут", 2022) Статкус, Андрій Віталійович; Кучук, Георгій Анатолійович; Філоненко, Алевтина Михайлівна
    В навчально-методичному посібнику розглядаються основні теоретичні положення теорії множин, відповідностей та відношень, які можна застосовувати у прикладних завданнях комп’ютерних систем та мереж. Матеріал посібника спрямований на формування у студентів теоретичних знань та практичних навичок, які необхідні при використанні відповідних методів з метою застосування цих знань для розробки алгоритмічного та програмного забезпечення апаратних та програмних засобів підтримки функціонування комп’ютерних систем та мереж. Навчально-методичний посібник призначено для інформаційно-методичного забезпечення лекційних занять та самостійної підготовки у процесі вивчення курсу «Алгебра програмування» студентами всіх форм навчання. Для студентів спеціальності 123 – «Комп’ютерна інженерія».
  • Ескіз
    Документ
    Алгебра програмування. Частина 1. Основи теорії чисел
    (Національний технічний університет "Харківський політехнічний інститут", 2022) Кучук, Георгій Анатолійович; Статкус, Андрій Віталійович; Філоненко, Алевтина Михайлівна
    В навчально-методичному посібнику розглядаються розглядаються основні теоретичні положення теорії чисел, які можна застосовувати у прикладних завданнях комп’ютерних систем та мереж. Матеріал посібника спрямований на формування у студентів теоретичних знань та практичних навичок, які необхідні при використанні методів теорії чисел з метою застосування цих знань для розробки алгоритмічного та програмного забезпечення апаратних та програмних засобів підтримки функціонування комп’ютерних систем та мереж. Навчально-методичний посібник призначено для інформаційно-методичного забезпечення лекційних занять та самостійної підготовки у процесі вивчення курсу «Алгебра програмування» студентами всіх форм навчання. Для студентів спеціальності 123 – «Комп’ютерна інженерія».
  • Ескіз
    Документ
    Концептуальні положення щодо ведення інформаційної боротьби в інформаційній сфері при веденні сучасних війн
    (Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2023) Кучеренко, Юрій Федорович; Александров, Олександр Валерійович; Носик, Андрій Михайлович; Возний, Олександр Олександрович
    У статті розкриті особливості ведення сучасних війн, які стають більш інформаційними, бо в них відбувається проведення певних широкомасштабних інформаційних дій, направлених проти суспільства, соціальних та державних інформаційно-технічних систем і, в першу чергу, систем управління військового призначення, з метою отримання інформаційної переваги над противником. Показано, що в умовах, коли здійснюється повномасштабна збройна агресія Російської Федерації (РФ) проти нашої країни, відбувається жорстка боротьба в інформаційній сфері, в якій проводяться інформаційні (психологічні) операції з боку РФ, а також різні гібридні дії, що спрямовані на підрив національної безпеки України, її національних інтересів та її світового іміджу. Визначені основні складові і напрямки ведення інформаційної боротьби та представлений процес здійснення впливу елементів і засобів ведення інформаційної боротьби на складові інформаційної сфери країни, що є загальноутворюючою основою для функціонування всіх складових національної безпеки держави. Наведені концептуальні положення стосовно ведення інформаційної боротьби в інформаційній сфері при веденні сучасних війн. Даний матеріал може бути використаним як керівним складом, так і науковцями збройних сил при аналізі впливу зовнішніх та внутрішніх факторів на інформаційну сферу країни з метою здійснення впливу на інформаційну сферу супротивника та надійного захисту своїх складових інформаційної сфери, як-то: інформаційних ресурсів, інформаційної інфраструктури та суб’єктів інформаційної діяльності.
  • Ескіз
    Документ
    Концептуальні положення щодо управління проєктом зі створення мережецентричної системи управління військового призначення
    (Державний науково-дослідний інститут випробувань і сертифікації озброєння та військової техніки, 2023) Кучеренко, Юрій Федорович; Носик, Андрій Михайлович; Камак, Дмитро Олександрович; Першина, Еліна Юріївна
    У статті розкриті особливості ведення сучасних війн та застосування в них міжвидових угруповань, а також показане зростання ваги застосування автоматизованих систем військового призначення та різних інформаційних, розвідувальних, ударних комплексів і засобів даними міжвидовими угрупованнями при веденні ними бойових дій. Розкрита необхідність вирішення питання щодо управління проєктами при створенні мережецентричних систем управління військового призначення, як складних організаційно-технічних систем та наведені концептуальні положення, які необхідно враховувати при реалізації цього процесу. Показано, що головним і визначальним моментом в керуванні проєктом зі створення таких систем, повинно бути сплановане раціональне виконання певного об’єму заходів щодо їх створення з врахуванням вимог щодо: дотримання термінів їх виконання, забезпечення застосування принципів бережливості, реалізації потрібного рівня якості системи, врахування існуючих ризиків при виконанні проєкту. Даний матеріал доцільно використовувати як керівному складу так і науковцям збройних сил, що здійснюють виконання заходів з науково-технічного супроводження процесів розробки та розвитку мережецентричних систем управління військового призначення.
  • Ескіз
    Документ
    Assessment of combat capabilities depending on the management system of interspecies grouping
    (Національна академія Національної гвардії України, 2023) Kucherenko, Yurii; Nosyk, Andrii Mihajlovych; Aleksandrov, O. V.; Vlasik, S.
  • Ескіз
    Документ
    Методи та засоби парсингу веб-сайтів новин
    (ФОП Петров В. В., 2022) Радченко, А. В.; Носик, Андрій Михайлович
  • Ескіз
    Документ
    Методологічні основи інформаційної безпеки країни з урахуванням умов сучасного періоду її державотворення
    (ержавний науково-дослідний інститут випробувань і сертифікації озброєння та військової техніки, 2022) Кучеренко, Юрій Федорович; Александров, Олександр Валерійович; Носик, Андрій Михайлович; Камак, Дмитро Олександрович
    У статті наведені методологічні основи інформаційної безпеки держави як однієї з складових національної безпеки України. Детально розкриті складні умови сучасного періоду процесу державотворення в Україні, що визначаються впливом низки негативних зовнішніх та внутрішніх факторів, а саме: процесом формування нової політичної географії у світі; поширенням впливу національних рухів на відносини між країнами та в середині суспільства; здійснення повномасштабного військового вторгнення з боку російської федерації; загострення міждержавних економічних та територіальних суперечностей; зростання кількості внутрішніх конфліктів етнічного і релігійного характеру на території країни; зріст злочинності та корупції в державі; боротьба різних партій та громадських організацій за лідерство між собою; неконтрольоване розповсюдження зброї; низький економічний стан країни та зниження рівня життя більшості населення країни тощо. Представлена система інформаційної безпеки держави, визначені основні її складові та розкриті джерела, що класифіковані за групами впливу на її базову основу, яка представляє собою інформацію. Розкритий механізм необхідності адаптації системи захисту інформаційної сфери від зміни зовнішніх та внутрішніх факторів впливу на неї. Показано, що запобігання впливу на інформаційний простір нашої країни та її електронні ресурси, а також системи державного управління, в тому числі і автоматизовані системи управління військового призначення особливо в умовах ведення повномасштабної збройної агресії з боку російської федерації є першочерговим завданням, вирішення якого забезпечить дотримання відповідного рівня національної безпеки держави, в частині однієї з її основних складових (інформаційної безпеки) на належному рівні. Результати досліджень доцільно використовувати науковцями і педагогічному складу, які займаються питаннями інформаційної безпеки держави на системному рівні, при розробці концепції та програми створення адаптивної системи захисту інформаційної сфери, що впливає на загальний стан національної безпеки України на сучасному періоді її знаходження.
  • Ескіз
    Документ
    Вимоги до мережецентричних систем управління спеціального призначення
    (2022) Кучеренко, Юрій Федорович; Александров, Олександр Валерійович; Власік, Сергій Миколайович; Носик, Андрій Михайлович; Бродова, О. В.
    У роботі наведено особливості сучасних збройних конфліктів із застосування міжвидових угруповань, що складаються з різних підрозділів збройних сил. Визначено напрямки розвитку міжвидових угруповань як мобільних, технічно досконалих складових збройних сил, які здатні діяти у єдиному командно-інформаційному просторі. Обґрунтовано підвищення ролі автоматизованих систем спеціального призначення та різних інформаційних, розвідувальних, ударних комплексів і засобів при веденні бойових дій у повітряно-космічному (наземному, морському) та інформаційному просторі, що направлено на отримання інформаційної переваги над противником за рахунок використання можливостей єдиного командно-інформаційного простору всіма його користувачами. Розкрито основні вимоги, що висуваються до мережецентричних систем управління спеціального призначення при їх застосуванні у сучасних війнах (бойових діях) для забезпечення автоматизованого управління високотехнологічними збройними силами.
  • Ескіз
    Документ
    Devising an approach to the identification of system users by their behavior using machine learning methods
    (РС Теshnology Сentеr, 2022) Martovytskyi, Vitalii; Sievierinov, Оleksandr; Liashenko, Oleksii; Koltun, Yuri; Liashenko, Serhii; Kis, Viktor; Sukhoteplyi, Vladyslav; Nosyk, Andrii; Konov, Dmytro; Yevstrat, Dmytro
    One of the biggest reasons that lead to violations of the security of companies’ services is obtaining access by the intruder to the legitimate accounts of users in the system. It is almost impossible to fight this since the intruder is authorized as a legitimate user, which makes intrusion detection systems ineffective. Thus, the task to devise methods and means of protection (intrusion detection) that would make it possible to identify system users by their behavior becomes relevant. This will in no way protect against the theft of the data of the accounts of users of the system but will make it possible to counteract the intruders in cases where they use this account for further hacking of the system. The object of this study is the process of protecting system users in the case of theft of their authentication data. The subject is the process of identifying users of the system by their behavior in the system. This paper reports a functional model of the process of ensuring the identification of users by their behavior in the system, which makes it possible to build additional means of protecting system users in the case of theft of their authentication data. The identification model takes into consideration the statistical parameters of user behavior that were obtained during the session. In contrast to the existing approaches, the proposed model makes it possible to provide a comprehensive approach to the analysis of the behavior of users both during their work (in a real-time mode) and after the session is over (in a delayed mode). An experimental study on the proposed approach of identifying users by their behavior in the system showed that the built patterns of user behavior using machine learning methods demonstrated an assessment of the quality of identification exceeding 0.95.
  • Ескіз
    Документ
    Development of methods for generation of digital watermarks resistant to distortion
    (РС Теshnology Сentеr, 2021) Martovytskyi, Vitalii; Ruban, Igor; Bolohova, Nataliia; Sievierinov, Оleksandr; Zhurylo, Oleg; Permiakov, Oleksandr; Nosyk, Andrii; Nepokrуtov, Dmytro; Krylenko, Ivan
    Active attacks and natural impacts can lead to two types of image-container distortions: noise-like and geometric. There are also image processing operations, e.g. scaling, rotation, truncation, pixel permutation which are much more detrimental to digital watermarks (DWM). While ensuring resistance to removal and geometric attacks is a more or less resolved problem, the provision of resistance to local image changes and partial image deletion is still poorly understood. The methods discussed in this paper are aimed at ensuring resistance to attacks resulting in partial image loss or local changes in the image. This study's objective is to develop methods for generating a distortionresistant digital watermark using the chaos theory. This will improve the resistance of methods of embedding the digital watermark to a particular class of attacks which in turn will allow developers of DWM methods to focus on ensuring the method resistance to other types of attacks. An experimental study of proposed methods was conducted. Histograms of DWMs have shown that the proposed methods provide for the generation of DWM of a random obscure form. However, the method based on a combination of Arnold’s cat maps and Henon maps has noticeable peaks unlike the method based on shuffling the pixels and their bits only with Arnold’s cat maps. This suggests that the method based only on Arnold’s cat maps is more chaotic. This is also evidenced by the value of the coefficient of correlation between adjacent pixels close to zero (0.0109) for color DWMs and 0.030 for black and white images.