Вісники НТУ "ХПІ"

Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/2494


З 1961 р. у ХПІ видається збірник наукових праць "Вісник Харківського політехнічного інституту".
Згідно до наказу ректора № 158-1 від 07.05.2001 року "Про упорядкування видання вісника НТУ "ХПІ", збірник був перейменований у Вісник Національного Технічного Університету "ХПІ".
Вісник Національного технічного університету "Харківський політехнічний інститут" включено до переліку спеціалізованих видань ВАК України і виходить по серіях, що відображають наукові напрямки діяльності вчених університету та потенційних здобувачів вчених ступенів та звань.
Зараз налічується 30 діючих тематичних редколегій. Вісник друкує статті як співробітників НТУ "ХПІ", так і статті авторів інших наукових закладів України та зарубіжжя, які представлені у даному розділі.

Переглянути

Результати пошуку

Зараз показуємо 1 - 3 з 3
  • Ескіз
    Документ
    Експериментальне дослідження ефективності застосування варіабельних проектних рішень на етапі супроводу програмного забезпечення систем «Розумний будинок»
    (Національний технічний університет "Харківський політехнічний інститут", 2020) Товстокоренко, Олег Юрійович; Гамзаєв, Рустам Олександрович; Ткачук, Микола Вячеславович
    У статті розглянуто поточний стан наукових публікацій за темою інтелектуалізації усіх основних процесів повного життєвого циклу (full life cycle) програмних систем (ПС), підходи для побудови варіабельних моделей для систем «Розумний дім». Проведено огляд існуючих підходів до аналізу якості побудови таких рішень. Проаналізовано Feature-Oriented Development Architecture (FODA) модель системи розумний будинок, підкреслено актуальні проблеми проектування систем розумного дому. Проаналізовано стан публікацій за тематикою оцінки якості систем типу «Розумний дім». Потім запропонований підхід експериментальної оцінки супроводжуваності системи заснований на аналізі сумарних витрат необхідних для підготовки функціоналу системи для роботи. В ході проведення експериментальних розрахунків було використано доменну модель систем «Розумний дім» в двох варіантах, з використанням інтеграційного модулю та з використання окремих пристроїв управління, окремо для кожного з виробників. Запропонований підхід для оцінки альтернативних FODA моделей заснований критерії «maintainability». В якості даних було використано час, необхідний для конфігурування програмного забезпечення для набора окремих модулів системи, та налаштування їх як єдиної системи. Отримані дані, що дозволяють прийняти рішення про вибір архітектури побудови системи ґрунтуючись на заданій доменної моделі, що містить набір пристроїв і опису наданих ними функцій. Результати роботи повинні стати основою для розробки централізованого сховища, для накопичення, аналізу та повторного використання конфігурації як окремих підмодулів систем «Розумний дім», так і цілісних систем, які відповідають певним вимогам, у результаті чого буде запропоновано комплексний підхід до підвищення якості супроводу систем «Розумний дім» на прикладі показника супроводу.
  • Ескіз
    Документ
    A fuzzy-based approach to automated defect identification in distributed software systems and software product lines
    (НТУ "ХПІ", 2018) Zinkovskyi, O. I.; Gamzayev, R. O.; Bollin, Andreas; Tkachuk, M. V.
    An approach to the improvement of the efficiency of the bug tracking process in distributed software systems and software product lines via automated identification of duplicate report groups and report groups collected from correlated bugs, combined with bug localization within a software product line is considered. A brief overview of the problem of automated report collection and aggregation is made, several existing software tools and solutions for report management and analysis are reviewed, and basic functionality of a typical report management system is identified. In addition to this, a concept of a report correlation group is introduced and an automated crash report aggregation method based on the rules for comparison of crash signatures, top frames, and frequent closed ordered sub-sets of frames of crash reports is proposed. To evaluate these rules, two separate fuzzy models are built, the first one to calculate the output of the Frequent Closed Ordered Sub-Set Comparison rule, and the second one to interpret and combine the output of all three rules and produce an integrated degree of crash report’s similarity to an existing report correlation group or to another report. A prototype of a report management system with report aggregation capabilities is developed and tested using imported from the publicly available Mozilla Crash Stats project report groups. During the experiment, a precision of 90% and a recall of 81% are achieved. Lastly, an approach to localize the largest identified report groups and represented by them bugs within a concrete software product line based on an information basis consisting of a feature model, a list of software components, and a mapping between features and components is proposed, conclusions are drawn, and goals for the future work are outlined.
  • Ескіз
    Документ
    Algorithms and software solutions for SQL injection vulnerability testing in web applications
    (НТУ "ХПІ", 2018) Arslan, Berk; Gamzayev, R. O.; Karaçuha, Ertuğrul; Tkachuk, M. V.
    Software security gains importance day by day and developers try to secure web applications as much as possible to protect confidentiality, integrity and availability that are described in the fundamental security model so-called CIA triad. SQL injection vulnerability which can violate the confidentiality and integrity principles of the CIA triad is reviewed, and SQL injection attack execution and protection techniques are explained. The common frameworks’ solutions against SQL injection vulnerability were compared, and this comparison shown the most used techniques in this domain. Error-based and time-based detection algorithms for SQL injection’s identification are developed to create a vulnerability scanner that can detect SQL attacks which cause vulnerability in web applications, and these algorithms are represented in form of UML-activity diagrams. In order to discover all possible links and forms to perform SQL injection vulnerability tests in the entire website, a web crawler is needed. Breadth-First Search (BFS) algorithm for developing the web crawler is proposed, and the appropriate pseudo code and activity diagram are provided. Besides, Common Vulnerability Scoring System (CVSS) that is used to measure severity score of attacks that can violate CIA triad principles is reviewed. Qualitative severity score rating scale of CVSS is explained. An example of CVSS calculation is represented. Necessary components of a vulnerability scanner are explained. A vulnerability scanner prototype is developed using explained algorithms. Process results of this vulnerability scanner’s usage for real web applications are represented. Conclusions are made, and goals of future work are defined.