Ласкаво просимо до Електронного архіву Національного університету «Чернігівська політехніка»
Архів містить електронні версії наукових публікацій та навчально-методичних розробок наукових співробітників, викладачів та аспірантів університету. Проєкт реалізовано на базі програмного забезпечення DSpace© та підтримується Науковою бібліотекою НУ «Чернігівська політехніка».

Нові надходження
Право : рекомендаційний список літератури
(Чернігів : Наукова бібліотека НУ «Чернігівська політехніка», 2026) Наукова бібліотека
В рекомендаційному списку зібрані матеріали з питань права.
В першому розділі: навчально-методичні та наукові матеріали, статті періодичних видань з фонду галузевого відділу документів з соціально правових наук Наукової бібліотеки НУ «Чернігівська політехніка».
В другому розділі: тематичні посилання на Інтернет-ресурси, що включають посилання на розділи вебсайту Наукової бібліотеки НУ «Чернігівська політехніка» та на інформацію в міжнародних наукометричних базах даних.
В межах розділу видання розміщені за абеткою.
Рекомендаційний список адресований на допомогу навчального процесу студентам, викладачам та аспірантам університету; в науковій, навчальній та дослідницькій роботі.
Добір матеріалу завершено 22.01.2026 р.
Опис зроблено відповідно до ДСТУ ГОСТ 7.1:2006 «Бібліографічний запис. Бібліографічний опис. Загальні вимоги та правила складання». Скорочення слів і словосполучень відповідають нормам ДСТУ 3582-97 «Скорочення слів в українській мові у бібліографічному описі».
Список випускається в електронному вигляді, ознайомитись можна в Електронному архіві IRChNUT Національного університету «Чернігівська політехніка» та на сайті бібліотеки.
Управління персоналом підприємств сфери гостинності в умовах незбалансованості ринку праці у контексті використання компетентнісного підходу та принципів циркулярної економіки
(2025) Холодницька А. В.; Кичко І. І.; Пшенна І. В.
У статті доведена необхідність підвищення ефективності управління персоналом сфери гостинності на основі більш активного використання компетентнісного підходу та принципів циркулярної економіки в систему менеджменту.
Оцінені показники ринку праці України щодо кількості вакансій та чисельності безробітних в сфері гостин-ності та в цілому за видами економічної діяльності. Для зацікавленості у працевлаштуванні у сфері гостинності пропонується переглянути існуючі підходи до управління персоналом, а також очікування користувачів послуг, можливості автоматизації сервісів. Доведена доцільність переходу до компетентнісного управління та його роль в управлінні персоналом.
Для розвитку сфери гостинності запропоновано вивчати світові циркулярні бізнес-моделі та адаптувати їх до реалій України, враховуючи соціально-економічні ефекти, ризики від їх впровадження та вплив на управління персоналом.
The article discusses the need to improve the effectiveness of human resource management in the hospitality industry based on more active use of the competency-based approach, as well as the use of modern digital technologies, taking into account the state of the labor market and the current realities of doing business.
It is noted that despite significant scientific achievements by researchers regarding the essence of the competency-based approach in personnel management, the prospects for improving the management process in the hospitality industry, issues related to the specifics of personnel management in hospitality enterprises in conditions of labor market imbalance, as well as the use of a competency-based approach and the principles of the circular economy, require clarification.
The purpose of the article is to develop proposals for the use of the competency-based approach and the principles of the circular economy in hospitality human resource management in conditions of labor market imbalance and increased risks.
In the process, general scientific research methods were used, in particular: analysis, comparison, a systematic approach, generalization, as well as statistical analysis methods.
The study analyzes the demand for vacant positions in the hospitality sector and in Ukraine as a whole by type of economic activity, as well as quantitative indicators of the labor market in terms of vacancies and the number of unemployed citizens. It was established that in order to increase interest in employment in the hospitality sector, it is necessary to review existing approaches to personnel management, take into account the expectations of service users, and consider the possibilities for automating services.
A transition to competency-based management is proposed, which should be incorporated into all personnel management processes, including recruiting, adaptation, education, development, career growth, motivation, evaluation, etc.
It is noted that the main stages of competency management are establishing benchmark competencies for each category of employees, selecting methods for assessing the degree of manifestation of benchmark competencies, diagnosing the actual degree of manifestation of benchmark competencies, and planning measures to develop existing competencies in employees.
It has been proven that for the sustainable development of the hospitality sector in Ukraine, it is important to monitor global circular business models and adapt them to the realities of the national business environment. In this context, the authors systematize the socio-economic effects and risks of introducing circular models into the hospitality sector and their impact on existing approaches to personnel management.
Захист інформації в системі електронного документообігу
(Чернігів, 2025) Лут О. С.
У кваліфікаційній роботі розроблено програмний модуль для перевірки цілісності файлів у системах електронного документообігу. Актуальність теми зумовлена необхідністю забезпечення цілісності електронних документів, захисту інформації від несанкціонованих змін і підвищення довіри до цифрових процесів в умовах воєнного часу.
Метою роботи є створення утиліти для перевірки цілісності файлів із використанням механізмів AEAD і Hash-Chain та подальшим візуальним відображенням результатів перевірки.
Об’єкт дослідження — процеси контролю цілісності даних у системах електронного документообігу.
Предмет дослідження — методи хешування, перевірки цифрових підписів та забезпечення достовірності електронних документів.
У роботі реалізовано програму з графічним інтерфейсом користувача (PyQt5), що забезпечує шифрування, криптографічний ланцюг хешів, використання RSA ключів і формування повідомлення про відповідність.
Практичне значення отриманих результатів полягає у можливості інтеграції розробленого модуля до комплексної системи безпеки електронного документообігу EDO Security Kit для автоматичного контролю цілісності та виявлення спотворень файлів у процесах обміну інформацією між відомчими системами.
In the qualification thesis, a software module for file integrity verification in electronic document management systems has been developed.
The relevance of the topic is determined by the need to ensure the integrity of electronic documents, protect information from unauthorized modifications, and increase trust in digital processes under martial law conditions.
The aim of the work is to develop a utility for file integrity verification using AEAD and Hash-Chain mechanisms with subsequent visual presentation of verification results.
The object of the study is the processes of data integrity control in electronic document management systems.
The subject of the study includes hashing methods, digital signature verification, and ensuring the authenticity of electronic documents.
The work implements a software application with a graphical user interface (PyQt5) that provides encryption, a cryptographic hash chain, the use of RSA keys, and generation of integrity verification messages.
The practical significance of the obtained results lies in the possibility of integrating the developed module into the комплекс system of electronic document management security EDO Security Kit for automated integrity control and detection of file tampering during information exchange between departmental systems.
Впровадження системи моніторингу безпеки корпоротивної мережі на базі Wazuh
(Чернігів, 2025) Курська А. Ю.
Сучасний етап розвитку інформаційного суспільства характеризується стрімкою цифровізацією бізнес-процесів, зростанням ролі корпоративних інформаційних систем та суттєвим ускладненням архітектури мережевих інфраструктур. Корпоративні мережі об’єднують сервери, робочі станції, мережеве обладнання, хмарні сервіси та віддалених користувачів, формуючи складні розподілені середовища, які є привабливою ціллю для кіберзлочинців. Паралельно зі зростанням функціональних можливостей інформаційних систем зростає і кількість кібератак, що спрямовані на порушення конфіденційності, цілісності та доступності інформації.
Об’єктом дослідження є система забезпечення інформаційної безпеки корпоративної мережі підприємства.
Предметом дослідження є методи, засоби та технології моніторингу подій безпеки в корпоративній мережі із застосуванням платформи Wazuh.
Метою магістерської роботи є розроблення та обґрунтування рішення щодо впровадження системи моніторингу безпеки корпоративної мережі на базі платформи Wazuh, а також оцінка її ефективності у виявленні загроз і забезпеченні відповідності вимогам інформаційної безпеки.
Практичне значення роботи полягає у можливості використання
отриманих результатів та розроблених рекомендацій для впровадження системи Wazuh у реальних корпоративних мережах з метою підвищення рівня кібербезпеки.
Модуль захисту інформаційних ресурсів від шкідливого програмного забезпечення
(Чернігів, 2025) Кошеля Д. І.
Метою роботи є підвищення рівня захищеності інформаційних ресурсів від шкідливого програмного забезпечення шляхом розробки спеціалізованого програмного модуля.
Об'єкт дослідження: процеси та механізми захисту інформаційних ресурсів від шкідливого програмного забезпечення.
Предмет дослідження: засоби захисту інформаційних ресурсів від шкідливого програмного забезпечення.
Розрахунок економічної ефективності не проводився.
Результати на новизна, удосконалено існуючі AV/EDR-рішення шляхом розробки програмного спеціалізованого модуля, який обходить механізм
«Stealth» режиму криптоджекерів за рахунок використання низькорівневих системних функцій (таких як OpenProcess() із заданими параметрами та бібліотек tlhelp32.h), що забезпечує гарантоване виявлення та можливість примусового завершення прихованих процесів майнінгу, підвищуючи рівень захисту інформаційних ресурсів.