Вітаємо!

Раді вітати Вас у електронному репозитарії Національного технічного університету «Харківський політехнічний інститут» (eNTUKhPIIR) ISSN 2409-5982

Репозитарій є одним з елементів інфраструктури відкритої науки НТУ «ХПІ» відповідно до Політик відкритої науки та відкритих освітніх ресурсів в Національному технічному університеті «Харківський політехнічний інститут».

Розміщуєте свої публікації та відкриті освітні ресурси (OER) у репозитарії eNTUKhPIIR, сприяйте підвищенню рейтингу університету

Кількість документів у репозитарії: 97709

Для включення публікацій до репозитарію необхідно:

  1. Ознайомитися з положенням про репозитарій НТУ «ХПІ»
  2. Заповнити форму для передачі матеріалів

Публікації, розміщенні самостійно автором, проходять обов’язкове рецензування.

Інструкція з реєстрації

З усіх питань стосовно електронного репозитарію Національного технічного університету «Харківський політехнічний інститут», звертайтеся:
заступник директора бібліотеки Олена Бреславець, e-mail: olena.breslavec@khpi.edu.ua

Розділи

Виберіть розділ, щоб переглянути його колекції.

Нові надходження

  • Тип елементу:Документ,
    Methodical guidelines for performing laboratory works in the discipline "Cryptography and Post-Quantum Cryptography"
    (Національний технічний університет "Харківський політехнічний інститут", 2026) Komyak, Valentyna Mykhailivna; Shmatko, Tetyana Valentinivna; Shmatko, Oleksandr Vitaliyovich; Zviertseva, Nataliia Vitaliivna; Zviertsev, Herman Oleksandrovych
    The rapid development of information technologies, digital communication systems, cloud infrastructures, and distributed computing environments has significantly increased the importance of cryptographic protection of information. At the same time, the emergence of quantum computing technologies creates fundamentally new challenges for modern cryptography, since a considerable number of classical public-key cryptosystems rely on computational assumptions that may become insecure under large-scale quantum computation. This creates an urgent need for future specialists in software engineering, computer science, and information systems to acquire both theoretical knowledge and practical skills in the field of cryptography and post-quantum cryptographic methods. The discipline "Cryptography and Post-Quantum Cryptography" is aimed at forming fundamental competencies in the analysis of classical cryptographic algorithms, understanding their mathematical foundations, studying quantum computational threats, and mastering modern approaches to cryptographic protection under quantum adversarial models. Particular attention is devoted to the practical evaluation of cryptographic resilience under both classical and quantum attack scenarios. These methodological guidelines provide a structured laboratory course devoted to the study of cryptographic systems, quantum algorithms, cryptographic hash functions, and block ciphers under conditions of increasing relevance of quantum computing technologies. The laboratory works consistently introduce students to the transformation of cryptographic security paradigms caused by the emergence of quantum algorithms capable of significantly reducing the complexity of solving classical cryptographic problems. The first laboratory work is devoted to the analysis of quantum threats to classical public-key cryptosystems, including RSA cryptosystem, ElGamal encryption, Digital Signature Algorithm, and Elliptic Curve Digital Signature Algorithm, focusing on the mathematical vulnerabilities exposed by quantum computation. The second laboratory work examines the influence of quantum algorithms on cryptographic tasks through practical study of Shor's algorithm, which demonstrates polynomial-time factorization and discrete logarithm computation on quantum computers. The third laboratory work continues the study of quantum computational methods through the analysis of Grover's algorithm and its implications for symmetric cryptography and brute-force search complexity reduction. The fourth laboratory work focuses on cryptographic hash functions and their security under classical and quantum computational models, including the study of the Birthday Attack and the quantum Brassard–Høyer–Tapp algorithm, which demonstrates accelerated collision search under quantum computation. The fifth laboratory work is devoted to the analysis of block cipher security and the assessment of their resistance to quantum attacks, with particular emphasis on practical evaluation of symmetric cryptographic strength in post-quantum security models. A distinctive feature of these methodological guidelines is the inclusion of practical software implementations, enabling students to directly observe cryptographic processes, analyze attack complexity, and experimentally compare classical and quantum security assumptions. The appendices include program code for RSA and DSA/ECDSA-like schemes, implementations of Shor’s and Grover’s algorithms, and software models for Even–Mansour constructions together with BHT attack simulations. The completion of these laboratory works contributes to the formation of modern professional competencies in cryptographic analysis, secure system design, understanding of post-quantum migration challenges, and preparation for practical work in cybersecurity-oriented software development under rapidly evolving cryptographic standards.
  • Тип елементу:Документ,
    Methodical guidelines for performing laboratory works in the discipline "Cybersecurity Basics"
    (Національний технічний університет "Харківський політехнічний інститут", 2026) Komyak, Valentyna Mykhailivna; Shmatko, Tetyana Valentinivna; Shmatko, Oleksandr Vitaliyovich; Zviertseva, Nataliia Vitaliivna; Zviertsev, Herman Oleksandrovych
    The rapid development of digital technologies, cloud infrastructures, distributed systems, and network services has significantly increased the importance of cybersecurity in modern information environments. The growing number of cyber threats, vulnerabilities, unauthorized access attempts, malware attacks, and social engineering techniques requires future IT specialists to acquire both theoretical knowledge and practical skills in the field of cybersecurity. In this context, laboratory training becomes an essential component of professional preparation, allowing students to develop competencies necessary for secure system administration, network protection, vulnerability assessment, and cyber incident prevention. The discipline "Cybersecurity Basics" is aimed at forming fundamental practical competencies in information security, introducing students to modern cyber threats, attack vectors, methods of vulnerability exploitation, and mechanisms for protecting computer systems and network infrastructures. Particular attention is paid to the practical application of cybersecurity tools in controlled virtual environments, which enables students to gain direct experience with attack simulation and defense mechanisms under safe laboratory conditions. These methodical guidelines are intended for full-time and part-time students of the first (Bachelor’s) level of higher education in specialties F2 – Software Engineering, F3 – Computer Science, and F6 – Information Systems. The publication has been developed in accordance with modern educational requirements for cybersecurity training and provides methodological support for performing laboratory works aimed at mastering basic practical aspects of cyber defense and ethical security testing. The laboratory course includes practical tasks covering essential cybersecurity topics such as virtualization of laboratory environments, secure deployment of penetration testing systems, analysis of vulnerable software platforms, exploitation of known vulnerabilities, secure remote access configuration, password attack methods, and implementation of defense mechanisms against brute-force attacks. A significantpart of the practical work is performed using the specialized operating system Kali Linux, which is widely used in cybersecurity education and professional penetration testing practice. The first laboratory work focuses on deploying and configuring a aboratory based on Kali Linux, enabling students to create an isolated environment for further experiments. The second laboratory work introduces vulnerability analysis and backdoor exploitation using the training platform Metasploitable, which allows safe study of typical exploitation scenarios. The third laboratory work addresses secure configuration of OpenSSH services in Linux systems, emphasizing secure remote administration principles. The fourth laboratory work examines brute-force attack tools and password attack methodologies, while the fifth laboratory work is devoted to practical research of protection methods against brute-force attacks and implementation of corresponding defensive configurations. Each laboratory work includes methodological instructions for preparation, theoretical materials, practical task examples, individual assignments for performance, and control questions for assessing the acquired knowledge. Such a structure ensures systematic mastering of cybersecurity fundamentals and promotes the development of practical skills required for future professional activities in the field of software engineering, computer science, and information systems security. The completion of these laboratory works contributes to the development of practical competencies in secure system configuration, vulnerability identification, attack analysis, and implementation of modern cybersecurity protection mechanisms, which are essential for contemporary IT professionals working in increasingly complex digital infrastructures.
  • Тип елементу:Документ,
    Methodical guidelines for performing laboratory works in the discipline "Decentralized Applications and Blockchain Technology"
    (Національний технічний університет "Харківський політехнічний інститут", 2026) Komyak, Valentyna Mykhailivna; Shmatko, Tetyana Valentinivna; Shmatko, Oleksandr Vitaliyovich; Zviertseva, Nataliia Vitaliivna; Zviertsev, Herman Oleksandrovych
    The modern development of digital technologies is characterized by the active implementation of decentralized approaches to data storage, processing, and transmission, among which blockchain technologies and decentralized applications (DApps) occupy a particularly significant position. The application of blockchain solutions in financial systems, logistics, e-government, cybersecurity, digital asset management, and other domains determines the necessity of training specialists who are capable not only of understanding the principles of distributed ledger operation but also of practically implementing software solutions based on such technologies. The discipline "Decentralized Applications and Blockchain Technology" is aimed at developing modern professional competencies in the field of software engineering for decentralized systems, studying the architecture of blockchain platforms, principles of smart contract operation, consensus mechanisms, digital tokens, and methods of integrating blockchain technologies into applied software solutions. The purpose of performing laboratory works is to acquire practical skills in building blockchain structures, developing smart contracts using the Solidity programming language, applying the Ethereum environment for decentralized application development, and implementing digital assets based on the ERC-20 standard with further integration of web interfaces for interaction with blockchain networks. Within these methodological guidelines, four laboratory works are proposed, consistently covering the main stages of practical blockchain technology mastering: from building a basic blockchain model in Python to developing full-valued decentralized applications on the Ethereum platform. Such a sequence provides a systematic understanding of blockchain internal logic, transaction processing mechanisms, principles of smart contract interaction with external applications, and the specifics of digital asset tokenization. The completion of these laboratory works contributes to the formation of practical skills in blockchain solution development, understanding of modern Web3 tools, operation within Ethereum test networks, application of libraries for blockchain interaction, and creation of decentralized applications in real-world implementation scenarios.
  • Тип елементу:Документ,
    Методичні вказівки до розрахункових завдань з навчальної дисципліни "Теорія інформації"
    (Національний технічний університет "Харківський політехнічний інститут", 2026) Івашко, Андрій Володимирович; Крилова, Вікторія Анатоліївна
  • Тип елементу:Документ,
    Фразеологія сучасної української мови: стан, розвиток, тенденції
    (Таврійський національний університет імені В. І. Вернадського, 2026) Писарська, Наталія Віталіївна
    У статті здійснено науковий аналіз фразеологічного складу української мови в умовах сучасних соціокультурних і комунікативних трансформацій. Актуальність дослідження зумовлена динамічним розвитком мовної системи під впливом глобалізаційних процесів, цифровізації, активного функціонування засобів масової інформації та зміни суспільно-політичного контексту, зокрема пов’язаного з війною. Фразеологічні одиниці розглядаються як важливий компонент мовної картини світу, що акумулює колективний досвід, ментальні установки, цінності та культурно-історичну пам’ять українського народу. У роботі розглянуто наукові підходи до вивчення фразеології, зокрема антропоцентричний, когнітивний і лінгвокультурологічний. Проаналізовано внесок сучасних українських мовознавців у дослідження сталих висловів, окреслено проблемні аспекти, що залишаються недостатньо опрацьованими, зокрема питання системного опису новітніх фразеологічних утворень, їх нормативності та лексикографічної фіксації. Особливу увагу приділено функціонуванню фразеологізмів у медійному та цифровому просторі. З’ясовано, що засоби масової інформації, соціальні мережі, блоги та онлайн-комунікація загалом є потужним джерелом появи нових сталих висловів і трансформації традиційних. Подано характеристику семантичним, стилістичним та прагматичним змінам фразеологічних одиниць у сучасному дискурсі, зокрема їх використання з метою емоційного впливу, формування оцінки та маніпуляції увагою адресата. Проаналізовано роль фразеологізмів у заголовках медіатекстів як ефективного інструмента комунікативного впливу. У статті також розглянуто процеси запозичення та калькування фразеологічних моделей з інших мов, насамперед англійської, а також виникнення нових сталих висловів унаслідок соціально-політичних подій і розвитку масової культури. Показано, що сучасна українська фразеологія поєднує ознаки усталеності та, водночас, тенденції до змін, зберігаючи при цьому національну специфіку. Зроблено висновок, що фразеологія є не лише мовним, а й культурним феноменом, який активно реагує на зміни в суспільстві та відображає їх у мовній формі. Окреслено перспективи подальших досліджень, пов’язаних із вивченням фразеологізмів у цифровій комунікації, їх когнітивного потенціалу та ролі у формуванні сучасної мовної картини світу.