Кафедра "Програмна інженерія та інтелектуальні технології управління ім. А. В. Дабагяна"

Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/1665

Офіційний сайт кафедри http://web.kpi.kharkov.ua/asu

Від січня 2022 року кафедра має назву "Програмна інженерія та інтелектуальні технології управління ім. А. В. ДАБАГЯНА" (тоді ж, у січні 2022 року в окремий підрозділ виділилася кафедра "Інформаційні системи та технології"), попередні назви – "Програмна інженерія та інформаційні технології управління" (від 2015), "Автоматизовані системи управління" (від 1977); первісна назва – кафедра автоматичного управління рухом.

Кафедра автоматичного управління рухом заснована в 1964 році задля підготовки інженерів-дослідників у галузі автоматичного управління рухом з ініціативи професора Харківського політехнічного інституту Арега Вагаршаковича Дабагяна та генерального конструктора КБ "Електроприладобудування" Володимира Григоровича Сергєєва.

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут".

У складі науково-педагогічного колективу кафедри працюють: 4 доктора технічних наук; 24 кандидата наук: 22 – технічних, 1 – фізико-математичних, 1 – економічних, 1 – доктор філософії; 3 співробітників мають звання професора, 19 – доцента, 1 – старшого наукового співробітника.

Переглянути

Результати пошуку

Зараз показуємо 1 - 8 з 8
  • Ескіз
    Документ
    Методичні вказівки до лабораторних занять з курсу "Теорія прийняття рішень"
    (Національний технічний університет "Харківський політехнічний інститут", 2024) Годлевський, Михайло Дмитрович; Воловщиков, Валерій Юрійович; Козуля, Марія Михайлівна
    Метою лабораторного практикуму є закріплення студентами теоретичних знань і набуття практичних навичок до розв’язання задач багатокритеріальної оптимізації. У загальному випадку формально задача багатокритеріальної оптимізації, ключовою особливістю якої є суперечливість множини функцій мети (критеріїв). До пошуку ефективних альтернатив застосовуються методи, які належать до особливого класу методів, що забезпечують розв’язання саме задач багатокритеріальної оптимізації. У лабораторному практикумі наводяться теоретичні основи підходів до розв’язання задач багатокритеріальної оптимізації, приклади їхнього використання, контрольні завдання та посилання на літературу, що рекомендується.
  • Ескіз
    Документ
    Методичні вказівки до лабораторних занять з курсу "Теорія прийняття рішень"
    (2023) Годлевський, Михайло Дмитрович; Воловщиков, Валерій Юрійович; Козуля, Марія Михайлівна
    Метою лабораторного практикуму є закріплення студентами теоретичних знань і набуття практичних навичок до розв’язання задач багатокритеріальної оптимізації. У загальному випадку формально задача багатокритеріальної оптимізації, ключовою особливістю якої є суперечливість множини функцій мети (критеріїв). До пошуку ефективних альтернатив застосовуються методи, які належать до особливого класу методів, що забезпечують розв’язання саме задач багатокритеріальної оптимізації. У лабораторному практикумі наводяться теоретичні основи підходів до розв’язання задач багатокритеріальної оптимізації, приклади їхнього використання, контрольні завдання та посилання на літературу, що рекомендується.
  • Ескіз
    Документ
    Методичні вказівки до практичних занять з курсу "Моделі і методи м’яких обчислень"
    (2023) Воловщиков, Валерій Юрійович
    Розвиток інформаційних технологій створює нові технічні засоби для формування систем підтримки прийняття рішень, систем автоматизованого управління та іншого роду систем. Однак технічні засоби без "начинки" їх модулями подання та обробки інформації, математичними модулями є марним апаратним забезпеченням. Таким чином, однією з найважливіших задач для фахівців в галузі інженерії програмного забезпечення і комп'ютерних наук та інтелектуальних систем є побудова даних модулів. При створенні систем автоматизованого управління особливо актуальним є урахування того, що майбутні події багато в чому непередбачені, на їхню появу істотно впливають невизначені фактори. Отже, з метою одержання адекватних моделей і несуперечливих результатів важливо враховувати умови, в яких формулюється задача дослідження. У теперішній час доцільно розглядати питання прийняття рішень в умовах невизначеності. Предметом навчальної дисципліни "Моделі і методи м’яких обчислень" є цілісна сукупність основ теорії нечітких множин і методів їхнього використання в задачах автоматизованого управління та прийняття рішень як одного з ключових підходів до формалізації невизначеності. Метою практикуму з курсу "Моделі і методи м’яких обчислень" є закріплення студентами теоретичних знань і набуття практичних навичок до розв'язання задач, які можуть бути використані при автоматизованому управлінні, основаних на обробці нечіткої вихідної інформації. У методичних вказівках наводяться теоретичні основи теорії нечітких множин, приклади їх використання, контрольні завдання, контрольні запитання та посилання на літературу, що рекомендується.
  • Ескіз
    Документ
    Technology of identifying antipatterns in Android projects written in Kotlin language
    (Національний технічний університет "Харківський політехнічний інститут", 2020) Malik, Ivan Yuriyovich; Volovshchykov, Valeriy Yuriyovich; Shapo, Vladlen Felixovitch; Grinchenko, Marina Anatoliyvna
    The problem of the lack of instruments for identifying the characteristics of low-quality code in Android projects that are written in the Kotlin language is determined. A review of modern approaches for identifying antipatterns in program code is accomplished. The analysis of the methods used to find problems with code in Android projects is performed. DECOR and Paprika approaches are considered. Conclusions are drawn about the importance of finding design flaws in program code for the mobile software development and its further support. An antipatterns identification approach for Kotlin language program code in Android projects is proposed. An algorithm for identifying low-quality Kotlin code is presented. The technology for detecting poor quality code characteristics consists of four stages: collecting metrics about an analyzed software system, building a quality model, converting a quality model into a graph representation, and identifying predefined antipatterns. The collection of metrics, including the search for both Androidspecific and object-oriented metrics of Chidamber and Kamerer, is proposed to be implemented through parsing source code and converting it into an abstract syntax tree using the KASTree library. The implementation of KASTree library usage is offered through the Adapter design pattern. The construction of a quality model is implemented using the Paprika tool, supplemented by a number of introduced metrics. Conversion of quality model exactly into graph representation is used to identify antipatterns in order to ensure the speed and quality of complex queries execution for identifying antipatterns. Antipatterns identification using database queries is based on various template rules, including the Catolino rules. Different features of applying the Cypher query language to a graph database are used to represent the rules in form of queries. Results of the work can be used in development of software for poor quality code identification in mobile applications written in Kotlin language, as well as in studies of mobile development antipatterns for this language.
  • Ескіз
    Документ
    Аналіз методології DevSecOps в процесах розробки програмного забезпечення
    (Національний технічний університет "Харківський політехнічний інститут", 2020) Гапон, Андрій Олександрович; Федорченко, Володимир Миколайович; Поляков, Андрій Олександрович; Воловщиков, Валерій Юрійович; Гужва, Віктор Олексійович
    Предметом дослідження в статті є методологія розробки і захисту програмного забезпечення в рамках DevSecOps. Дана методологія змінилаи підхід до забезпечення безпеки з реактивного на проактивний, а також підкреслює важливість забезпечення безпеки на всіх рівнях організації. DevSecOps означає забезпечення безпеки в розробці додатків від самих ранніх етапів до самого кінця, а також включає в себе автоматизацію деяких шлюзів безпеки, щоб запобігти уповільнення робочого процесу DevOps. Необхідно підтримувати короткі і часто повторювані цикли розробки програмного продукту, а також інтегрувати заходи безпеки. Вибір правильних інструментів для безперервної інтеграції безпеки може допомогти в досягненні цих цілей. Сучасні інструменти автоматизації допомогли організаціям впровадити більш гнучкі методи розробки, а також зіграли свою роль в розробці нових заходів безпеки. Для ефективного захисту DevOps потрібні не тільки нові інструменти, а й зміни в самій організації процесів DevOps, щоб швидше інтегрувати роботу груп фахівців з безпеки з іншими спеціалістами, що призведе до покращення якості продукту. Стаття присвячена детальному аналізу сучасних підходів і методологій систематизації розробки та захисту програмного забезпечення, серед яких SDLC, BSIMM і OpenSAMM. Мета роботи – класифікація підходів до побудови процесів DevSecOps, а також розгляд методологій систематизації існуючих засобів захисту програмного забезпечення, що забезпечують взаємодію команди розробників і фахівців із захисту інформації в рамках одного життєвого циклу розробки. У статті вирішуються наступні завдання : розгляд і аналіз підходів побудови процесів DevSecOps і розгляд методологій систематизації засобів захисту програмного забезпечення. Отримані наступні результати: проаналізовано необхідні складові для побудови DevSecOps процесів. Висновки: проведений аналіз дозволяє класифікувати процес розробки і захисту програмного забезпечення за допомогою методології DevSecOps.
  • Ескіз
    Документ
    Інформаційна технологія підсистеми ідентифікації на основі електронних ключів в системах електронного документообігу
    (Національний технічний університет "Харківський політехнічний інститут", 2020) Батурін, Єгор Леонідович; Воловщиков, Валерій Юрійович; Шапо, Владлен Феліксович
    В роботі розглянуто проблему ідентифікації документів в системах електронного документообігу. Актуальність даної теми обґрунтовано широким використанням систем електронного документообігу які потребують надійної ідентифікації документів, що передаються. Основними проблемами для ідентифікації документів в системах електронного документообігу є необхідність підтвердження авторства, незмінності документу та встановлення часу підпису. Наведено огляд основних методів ідентифікації, встановлено їх переваги та недоліки. Після аналізу можливих методів ідентифікації встановлено, що метод оснований на використанні електронних ключів дозволяє надійно встановити авторство документа, надає можливість встановити час підпису, забезпечує безвідмовність факту підпису та не потребує значних ресурсів для його формування та перевірки. Це принципово виділяє метод ідентифікації на основі електронних ключів серед інших. В основу метода покладено алгоритм цифрового підпису еліптичної кривої. Стійкість обраного алгоритму ґрунтується на проблемі дискретного логарифма в групі точок еліптичної кривої. Для реалізації алгоритму використовуються відкритий та закритий ключі. Після генерації пари ключів закритий ключ зберігається користувачем в таємниці та використовується для підпису документів, а відкритий використовується для ідентифікації користувача та має бути відомий всім користувачам системи. Розглянуто інформаційну підтримку підсистеми ідентифікації. Запропонована трирівнева архітектурна модель в якій роль клієнтського рівня виконує прикладний програмний інтерфейс. Обґрунтовано технології реалізації алгоритму підпису. Описані основні модулі, з яких має складатися підсистема та їх зв’язки. Розроблено програмне забезпечення підсистеми ідентифікації, яке дозволяє користувачам створювати як окремий так і вбудований в документ підпис а також виконувати його перевірку. Розроблена підсистема ідентифікації протестована з використанням файлів різних форматів та розмірів.
  • Ескіз
    Документ
    Synthesis of local area network structure in uncertain conditions of initial information
    (НТУ "ХПІ", 2019) Mishchenko, Oryna Oleksiivna; Volovshchykov, Valeriy Yuriyovich; Shapo, Vladlen Felixovitch; Grinchenko, Marina Anatoliyvna
    The problem of taking into account the uncertainty of the initial information is identified in the tasks of the structure synthesis of local area networks. The analysis of the factors generating uncertainty is carried out, the sources of uncertainty are singled out and the approac hes to formalization and research of uncertainty are systematized. Probabilistic-statistical, interval, fuzzy and deterministic approaches were reviewed, as well as statistical, subjective, logical interpretations of probability and stochastic description, concept of interval-probabilistic approach, continuously determined and discretely determined models. The formulation of the problem was formed and it was proposed to apply the theory of fuzzy sets to formalize and study an uncertainty in synthesizing the structure of the local computing network, the main elements of which are user points, the centers of processing of the information, switching devices and communication channels. The implementation of information and computing works which sources are subs criber points, is assigned to the centers of information processing. It is assumed the popularity of volumes of information and computing works and geographical coordinates of the location of network elements. A model for a research problem based on a cost criterion has been developed. Cost parameters are divided into well-defined and having an uncertain nature. Fuzzyparameters are proposed to describe the membership functions of the form "approximately equal" or "is approximately in the interval". Restrictions on technical capabilities of information processing centers, switching devices, traffic in communication channels are singled out. The technology of model research based on the idea of solving the problems of linear programming in fuzzy statement is proposed. The technology provides the decision maker with information about the network structure, its cost and the level of ownership of the solution. The results of the work can be used in the analysis of approaches to solving problems of structural-topological synthesis of local area networks, design, development and implementation of appropriate software solutions.
  • Ескіз
    Документ
    Інформаційна технологія оцінки ризиків програмних проектів
    (НТУ "ХПІ", 2018) Міщенко, Орина Олексіївна; Воловщиков, Валерій Юрійович; Шапо, Владлен Феліксович; Гужва, Віктор Олексійович
    Ідентифікована проблема оцінки ризиків програмних проектів. Проведено огляд сучасних підходів до оцінки ризиків. Виконаний аналіз методів оцінки ризиків програмних проектів, розглянуто аналіз чутливості, метод сценаріїв, імітаційне моделювання, експертне оцінювання. Зроблені висновки про важливість оцінки ризиків для етапу проектування програмних систем класу «програмне забезпечення, як послуга» Запропоновано оцінку ризиків програмних проектів виконувати з використанням експертного оцінювання за допомогою реалізації відповідної інформаційної технології. Математично технологія оцінки ризиків реалізується за допомогою методу Дельфі та ранжирування. Поняття довірчого інтервалу використовується у вигляді критерію зупинки в обчислювальній процедурі методу Дельфі з метою отримання узгодженої експертної думки. Обчислювальна процедура передбачає, як коригування вихідних експертних даних за рахунок перегляду експертних думок, так і корекцію складу експертної групи. Узгодженість експертних думок математичної технології за методом ранжирування перевіряється з використанням коефіцієнта конкордації Кендалла, а його значимість оцінюється на основі критерію Пірсона. Представлений математичний апарат формалізує вирішення проблеми оцінки ризиків. Методи оцінки ризиків програмних проектів і їх математичні технології вимагають великої кількості обчислювальних операцій. Інформаційна підтримка збільшує швидкість і точність таких операцій, забезпечує накопичення вихідних даних і отриманих результатів. Інформаційна підтримка оцінки ризиків програмних проектів реалізована у вигляді програмної системи. До розробки системи були визначені функціональні та нефункціональні вимоги, модель бази даних і безпосередньо її структура. Використовувалися принципи об'єктно-орієнтованого аналізу, моделювання даних, сучасні патерни проектування, CASE-засоби. Запропоновано реалізувати програмну систему інформаційної технології відповідно до архітектури «клієнт сервер» виділеним application server, з розподіленими правами доступу, за допомогою IDE NetBeans засобами PHP під управлінням MySQL. Зроблено висновки про можливість використання програмної системи за допомогою виконаної валідації та верифікації з використанням експертизи та PHPUnit. Результати роботи можуть бути використані при розробці інформаційної технології управління ризиками програмних проектів.