Вітаємо!
Раді вітати Вас у електронному репозитарії Національного технічного університету «Харківський політехнічний інститут» (eNTUKhPIIR) ISSN 2409-5982
Репозитарій є одним з елементів інфраструктури відкритої науки НТУ «ХПІ» відповідно до Політик відкритої науки та відкритих освітніх ресурсів в Національному технічному університеті «Харківський політехнічний інститут».
Розміщуєте свої публікації та відкриті освітні ресурси (OER) у репозитарії eNTUKhPIIR, сприяйте підвищенню рейтингу університету
Кількість документів у репозитарії: 97712
Для включення публікацій до репозитарію необхідно:
- Ознайомитися з положенням про репозитарій НТУ «ХПІ»
- Заповнити форму для передачі матеріалів
Публікації, розміщенні самостійно автором, проходять обов’язкове рецензування.
З усіх питань стосовно електронного репозитарію Національного технічного університету «Харківський політехнічний інститут», звертайтеся:
заступник директора бібліотеки Олена Бреславець, e-mail: olena.breslavec@khpi.edu.ua

Розділи
Виберіть розділ, щоб переглянути його колекції.
- Колекція формується з 2023 р.
- Офіційний сайт http://ct-college.net
- http://vitv.kh.ua
- Офіційний сайт http://web.kpi.kharkov.ua/molnia
- Офіційний сайт http://library.kpi.kharkov.ua
- Науково-технічний журнал
- Офіційний сайт кафедри https://web.kpi.kharkov.ua/daz
Нові надходження
Тип елементу:Документ, Реалізація лічильників за довільною основою(Національний технічний університет "Харківський політехнічний інститут", 2019) Смолін, Юрій Олександрович; Коваленко, А. О.; Коломацький, Р. М.; Лук'яненко, С. Є.; Мусат, О. Е.Тип елементу:Документ, Комплексний аналіз способів очищення стічних вод, забруднених нафтопродуктами(Видавничий дім "Гельветика", 2025) Ліненко, Є. О.; Нечипоренко, Дмитро Ігорович; Шкоп, Андрій Олександрович; Ліфер, Валентин ЄвгеновичЗабруднення навколишнього середовища нафтою та нафтопродуктами залишається одним із найнебезпечніших проявів техногенного впливу людини на довкілля. В умовах активного розвитку промисловості, зростання інтенсивності транспортних перевезень, енергетичного виробництва та діяльності військово-промислового комплексу зростає кількість джерел забруднення, пов’язаних із витоками, аваріями або неналежною утилізацією продуктів нафтопереробки. Одним із критичних наслідків цього процесу є утворення стічних вод, забруднених нафтопродуктами, які становлять серйозну загрозу для водних екосистем, ґрунтів та загального екологічного балансу. Сучасні виклики, пов’язані з погіршенням стану водних об’єктів, зниженням якості питної води та деградацією природних ресурсів, вимагають переосмислення підходів до очищення стічних вод, особливо забруднених стійкими вуглеводнями. Це актуалізує необхідність впровадження інноваційних, екологічно орієнтованих технологій, які не лише ефективно видаляють забруднювальні речовини, а й не потребують подальшої утилізації шкідливих залишків, забезпечують мінімальне навантаження на довкілля та сприяють відновленню природних процесів самоочищення водних екосистем. У статті представлено комплексний аналіз сучасних методів очищення стічних вод, забруднених нафтопродуктами, принципи дії, ефективність та сфери застосування. Розглянуто фізичні (відстоювання, фільтрація, флотація), хімічні (коагуляція, окиснення, сорбція), біологічні (біодеградація, біосорбція) та комбіновані методи, що поєднують декілька підходів для досягнення вищої ефективності очищення. Проведено порівняльний аналіз технологій з урахуванням їх переваг і недоліків, а також можливості впровадження в системи централізованого та локального водоочищення. Окрема увага приділена перспективним технологіям, які ґрунтуються на використанні природних сорбентів, біопрепаратів, наноматеріалів і мембранних фільтраційних систем. Визначено основні наукові та практичні напрямки подальших досліджень у галузі очищення нафтовмісних стоків, з урахуванням вимог сталого розвитку, економічної доцільності та екологічної безпеки.Тип елементу:Документ, Системний підхід при створенні лабораторної бази для дослідження цифрових вузлів комп'ютерних систем(Національний технічний університет "Харківський політехнічний інститут", 2019) Смолін, Юрій Олександрович; Гончаров, А. С.; Катихов, Д. В.; Колесников, К. В.; Піман, М. М.Тип елементу:Документ, Methodical guidelines for performing laboratory works in the discipline "Cryptography and Post-Quantum Cryptography"(Національний технічний університет "Харківський політехнічний інститут", 2026) Komyak, Valentyna Mykhailivna; Shmatko, Tetyana Valentinivna; Shmatko, Oleksandr Vitaliyovich; Zviertseva, Nataliia Vitaliivna; Zviertsev, Herman OleksandrovychThe rapid development of information technologies, digital communication systems, cloud infrastructures, and distributed computing environments has significantly increased the importance of cryptographic protection of information. At the same time, the emergence of quantum computing technologies creates fundamentally new challenges for modern cryptography, since a considerable number of classical public-key cryptosystems rely on computational assumptions that may become insecure under large-scale quantum computation. This creates an urgent need for future specialists in software engineering, computer science, and information systems to acquire both theoretical knowledge and practical skills in the field of cryptography and post-quantum cryptographic methods. The discipline "Cryptography and Post-Quantum Cryptography" is aimed at forming fundamental competencies in the analysis of classical cryptographic algorithms, understanding their mathematical foundations, studying quantum computational threats, and mastering modern approaches to cryptographic protection under quantum adversarial models. Particular attention is devoted to the practical evaluation of cryptographic resilience under both classical and quantum attack scenarios. These methodological guidelines provide a structured laboratory course devoted to the study of cryptographic systems, quantum algorithms, cryptographic hash functions, and block ciphers under conditions of increasing relevance of quantum computing technologies. The laboratory works consistently introduce students to the transformation of cryptographic security paradigms caused by the emergence of quantum algorithms capable of significantly reducing the complexity of solving classical cryptographic problems. The first laboratory work is devoted to the analysis of quantum threats to classical public-key cryptosystems, including RSA cryptosystem, ElGamal encryption, Digital Signature Algorithm, and Elliptic Curve Digital Signature Algorithm, focusing on the mathematical vulnerabilities exposed by quantum computation. The second laboratory work examines the influence of quantum algorithms on cryptographic tasks through practical study of Shor's algorithm, which demonstrates polynomial-time factorization and discrete logarithm computation on quantum computers. The third laboratory work continues the study of quantum computational methods through the analysis of Grover's algorithm and its implications for symmetric cryptography and brute-force search complexity reduction. The fourth laboratory work focuses on cryptographic hash functions and their security under classical and quantum computational models, including the study of the Birthday Attack and the quantum Brassard–Høyer–Tapp algorithm, which demonstrates accelerated collision search under quantum computation. The fifth laboratory work is devoted to the analysis of block cipher security and the assessment of their resistance to quantum attacks, with particular emphasis on practical evaluation of symmetric cryptographic strength in post-quantum security models. A distinctive feature of these methodological guidelines is the inclusion of practical software implementations, enabling students to directly observe cryptographic processes, analyze attack complexity, and experimentally compare classical and quantum security assumptions. The appendices include program code for RSA and DSA/ECDSA-like schemes, implementations of Shor’s and Grover’s algorithms, and software models for Even–Mansour constructions together with BHT attack simulations. The completion of these laboratory works contributes to the formation of modern professional competencies in cryptographic analysis, secure system design, understanding of post-quantum migration challenges, and preparation for practical work in cybersecurity-oriented software development under rapidly evolving cryptographic standards.Тип елементу:Документ, Methodical guidelines for performing laboratory works in the discipline "Cybersecurity Basics"(Національний технічний університет "Харківський політехнічний інститут", 2026) Komyak, Valentyna Mykhailivna; Shmatko, Tetyana Valentinivna; Shmatko, Oleksandr Vitaliyovich; Zviertseva, Nataliia Vitaliivna; Zviertsev, Herman OleksandrovychThe rapid development of digital technologies, cloud infrastructures, distributed systems, and network services has significantly increased the importance of cybersecurity in modern information environments. The growing number of cyber threats, vulnerabilities, unauthorized access attempts, malware attacks, and social engineering techniques requires future IT specialists to acquire both theoretical knowledge and practical skills in the field of cybersecurity. In this context, laboratory training becomes an essential component of professional preparation, allowing students to develop competencies necessary for secure system administration, network protection, vulnerability assessment, and cyber incident prevention. The discipline "Cybersecurity Basics" is aimed at forming fundamental practical competencies in information security, introducing students to modern cyber threats, attack vectors, methods of vulnerability exploitation, and mechanisms for protecting computer systems and network infrastructures. Particular attention is paid to the practical application of cybersecurity tools in controlled virtual environments, which enables students to gain direct experience with attack simulation and defense mechanisms under safe laboratory conditions. These methodical guidelines are intended for full-time and part-time students of the first (Bachelor’s) level of higher education in specialties F2 – Software Engineering, F3 – Computer Science, and F6 – Information Systems. The publication has been developed in accordance with modern educational requirements for cybersecurity training and provides methodological support for performing laboratory works aimed at mastering basic practical aspects of cyber defense and ethical security testing. The laboratory course includes practical tasks covering essential cybersecurity topics such as virtualization of laboratory environments, secure deployment of penetration testing systems, analysis of vulnerable software platforms, exploitation of known vulnerabilities, secure remote access configuration, password attack methods, and implementation of defense mechanisms against brute-force attacks. A significantpart of the practical work is performed using the specialized operating system Kali Linux, which is widely used in cybersecurity education and professional penetration testing practice. The first laboratory work focuses on deploying and configuring a aboratory based on Kali Linux, enabling students to create an isolated environment for further experiments. The second laboratory work introduces vulnerability analysis and backdoor exploitation using the training platform Metasploitable, which allows safe study of typical exploitation scenarios. The third laboratory work addresses secure configuration of OpenSSH services in Linux systems, emphasizing secure remote administration principles. The fourth laboratory work examines brute-force attack tools and password attack methodologies, while the fifth laboratory work is devoted to practical research of protection methods against brute-force attacks and implementation of corresponding defensive configurations. Each laboratory work includes methodological instructions for preparation, theoretical materials, practical task examples, individual assignments for performance, and control questions for assessing the acquired knowledge. Such a structure ensures systematic mastering of cybersecurity fundamentals and promotes the development of practical skills required for future professional activities in the field of software engineering, computer science, and information systems security. The completion of these laboratory works contributes to the development of practical competencies in secure system configuration, vulnerability identification, attack analysis, and implementation of modern cybersecurity protection mechanisms, which are essential for contemporary IT professionals working in increasingly complex digital infrastructures.
