Browsing by Author "Korzachenko, O. V."
Now showing 1 - 4 of 4
Results Per Page
Sort Options
Item Progressive Web Applications: революційні зміни у веброзробці(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Корзаченко, Ольга Володимирівна; Korzachenko, O. V.; Корзаченко, Ольга Владимировна; Чернявський, К. І.; Chernyavskyi, K.I.Стаття присвячена дослідженню теоретико-методичних засад та практичних аспектів використання нової технології створення вебдодатків — Progressive Web Applications (PWA), яка була анонсована Google у 2015 році. PWA — це сучасні вебсайти, які наділені характеристиками нативних додатків: можливістю запуску з робочого столу девайсу із доступом до його вбудованих функцій, спроможністю роботи offline, наявністю push-сповіщень тощо. Визначено особливості архітектури PWA та взаємодії її основних компонентів: Service Worker, Web App Manifest і Application Shell. Також виявлено функціонально-технічні переваги та недоліки прогресивних вебдодатків. З метою визначення перспектив широкого застосування цієї технології як уніфікованої у веб-розробці проведено порівняльний аналіз PWA з нативними додатками, адаптивними сайтами і мобільними додатками, а також із розширеними можливостями, які надаються стратегією Trusted Web Activities. Виявлено, що особливі переваги від використання PWA можуть отримати компанії у сфері e-commerce й інформаційного бізнесу. Зручність використання таких додатків, високий рівень UI/UX, їх швидкодія та невибагливість до ресурсів, можливість роботи без підключення до інтернету сприяють розширенню мобільної присутності компаній у вебпросторі, зростанню конверсії та збільшенню доходів, які надходять з інтернет-каналів. Важливою перевагою є невисока вартість розробки та супроводу PWA у порівнянні з їх нативними аналогами, що пояснюється кросплатформеністю готового продукту. The article is devoted to the exploration of theoretical and methodological principles and practical aspects of using a new technology for creating web applications — Progressive Web Applications (PWA), which was announced by Google in 2015. PWA is a modern website, which is endowed with the characteristics of native applications: the ability to run from the desktop a device with access to its built-in functions, the ability to work offline, the presence of push notifications and more. The peculiarities of PWA architecture and interaction of its main components are determined: Service Worker, Web App Manifest and Application Shell. Functional and technical advantages and disadvantages of progressive web applications are also revealed. In order to determine the prospects for widespread use of this technology as unified in web development, a comparative analysis of PWA with native applications, adaptive sites and mobile applications, as well as with the advanced features provided by the strategy Trusted Web Activities. It was found that special benefits from the use of PWA can benefit companies in the field of e-commerce and information business. Ease of use of such applications, high level of UI/UX, their speed and unpretentiousness to resources, the ability to work without an Internet connection contribute to the expansion of mobile presence of companies in the web space, increase conversions and increase revenue from Internet channels. An important advantage is the low cost of development and maintenance of PWA compared to their native counterparts, due to the cross-platform nature of the finished product.Item Аналіз стратегій приймального користувацького тестування інформаційних систем(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Корзаченко, Ольга Володимирівна; Korzachenko, O. V.; Корзаченко, Ольга Владимировна; Міщенко, Д. С.; Mishchenko, D. S.Стаття присвячена дослідженню стратегій приймального користувацького тестування — остаточне тестування інформаційної системи, яке виконується спільно з кінцевим користувачем або клієнтом для того, щоб перевірити, чи система є повна і коректна для використання у реальному бізнес-середовищі. У роботі визначено, що підґрунтям успішного проведення UAT у проєкті є визначення вимог, розроблення критеріїв прийняття та вибір стратегії тестування. Проаналізовано концепцію та стратегії проведення UAT на основі чорної скриньки, поведінкових сценаріїв і тестування операцій. Досліджено формалізовану модель поведінкового UAT з деревами сценаріїв, розглянуто стратегії приймального тестування операцій і наведено приклад визначення обсягу тест кейсів на основі зваженої критичності. Виявлено основні переваги та недоліки стратегій UAT і зроблено їх порівняльний аналіз на основі таких критеріїв: підхід до тесту, залученість користувачів, усунення багів і критерії прийняття. Зроблено висновок, що приймальне користувацьке тестування є невід’ємним і важливим процесом, який потребує великого обсягу часу, адже на даний момент не існує інструменту, за допомогою якого можна зробити всі необхідні та продумані дії під час тестування. Слід зазначити, що вибір стратегії UAT має здійснюватися індивідуально кожною проєктною командою, враховуючи специфіку програмного продукту, який розроблюється. Вважаємо, що незалежно від вибору, до стратегії слід включати оцінювання ризиків, визначення елементів системи, операцій і бізнес-процесів, які найбільш схильні до впливу та наслідків через допущені помилки в них. Це дозволить ефективно розподілити ресурси та приділити особливу увагу елементам інформаційної системи, дефекти в яких матимуть найбільший вплив. The article focuses on the study of User Acceptance Testing strategies — the final testing of the information system, which is performed in conjunction with the end user or client to verify that the system is complete and correct for use in a real business environment. It was determined that the basis for the successful implementation of UAT in the project is the definition of requirements, development of eligibility criteria and the choice of testing strategy. The concept and strategies of conducting UAT based on the black box, behavioral scenarios and testing of operations, and their purpose are analyzed. The formalized model of behavioral UAT with scenario trees is investigated, the model of strategy of User Acceptance Testing of operations is considered and the example of definition of volume of test cases on the basis of the weighted criticality is given. The main advantages and disadvantages of UAT strategies are identified and their comparative analysis is made on the basis of the following criteria: test approach, user involvement, bug fixes and acceptance criteria. It is concluded that the acceptance of User Acceptance Testing is an integral and important process that requires a lot of time, because at the moment there is no tool with the help of which you can do all the necessary and thoughtful actions during testing. It should be noted that the choice of UAT strategy should be made individually by each project team, taking into account the specifics of the software product to be developed. We believe that regardless of the choice, the strategy should include risk assessment, identification of elements of the system, operations and business processes that are most affected and consequences due to mistakes in them. This will allow for efficient allocation of resources and special attention to the elements of the system in which defects will have the greatest impact.Item Еволюція моделей прийняття рішень: від класичної політекономії до біхевіористської економіки(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Корзаченко, Ольга Володимирівна; Korzachenko, O. V.; Корзаченко, Ольга ВладимировнаУ статті досліджено еволюцію моделей прийняття рішень у класичній політекономії, неокласичній економіці та біхевіористській (поведінковій) економіці. Встановлено, що в основі економічного вибору лежить певна теорія раціональності, визначення якої трансформувалося паралельно з розвитком, економіки, науки та суспільства. У роботі проаналізовано особливості теорій раціональності в економічній науці: теорія раціонального вибору (Дж.С. Міль), теорія максимально раціональної поведінки людини (К. Менгер, У.С. Джевонс і Л. Вальрас), теорія обмеженої раціональності (Г.А. Саймон), теорія очікуваної корисності (О. Моргенштерн, Дж. фон Нейман), теорія суб’єктивної очікуваної корисності (Л Севідж), теорія перспектив (Д. Канеман, А. Тверскі) та теорія підштовхування (Р. Талер, К.Р. Санштейн), а також досліджено математичний апарат обґрунтування економічного вибору. Зроблено висновок, що моделі прийняття рішень, які притаманні класичній політекономії та неокласичній економіці, мають ряд недоліків і хибних припущень про поведінку агентів, які на практиці схильні діяти ірраціонально: інтуїтивно приймати рішення при неможливості або небажанні ртельно міркувати над ситуацією. Тому на особливу увагу заслуговують моделі поведінкової економіки: теорія перспектив і теорія підштовхування, в основі яких лежать принцип ухилення від втрат, ефект віддзеркалення і нелінійне оцінювання ймовірностей. This article explores the evolution of decision-making models in classical political economy, neoclassical economics and behavioral economy. It is established that the basis of economic choice is a certain theory of rationality, the definition of which was transformed in parallel with the development of economics, science and society. The features of theories of rationality in economics are analyzed in the work: the rational choice theory (J.S. Mill), the theory of the most rational human behavior (K. Menger, W.S. Jewons and L. Walras), the bounded rationality theory (H.A. Simon), the expected utility theory (O. Morgenstern, J. von Neumann), the subjective expected utility theory (L.J. Savage), the prospect theory (D. Kahneman, A. Tversky) and the nudge theory (R.H. Thaler, C.R. Sunstein), and also investigated the mathematical apparatus of substantiation of economic choice. It is concluded that decision-making models inherent in classical political economy and neoclassical economics have a number of shortcomings and misconceptions about the behavior of agents who in practice tend to act irrationally: intuitively make decisions when it is impossible or unwilling to think carefully about the situation. Therefore, the models of behavioral economics deserve special attention: the prospect theory and the nudge theory, which are based on the principle of avoidance of losses, the effect of reflection and nonlinear estimation of probabilities.Item Методологічні засади щодо вибору IDS/IPS для організацій(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Корзаченко, Ольга Володимирівна; Korzachenko, O. V.; Корзаченко, Ольга Владимировна; Полторак, В. І.; Poltorak, V. I.Виявлення вторгнень в комп’ютерні системи — це процес моніторингу подій, які відбуваються в комп’ютерній системі або мережі, та аналізу їх на предмет можливих інцидентів, що є порушеннями або загрозами порушенню політики безпеки комп’ютера, прийнятих політик користування або стандартних практик безпеки. Профілактика вторгнень — це процес виявлення вторгнення та спроби зупинити виявлені інциденти. Системи виявлення та запобігання вторгнень в основному зосереджені на: виявленні можливих інцидентів; реєстрації інформації про них; спробі їх зупинити; передачі їх адміністраторам безпеки. У статті запропоновано вказівки щодо вибору продуктів IDPS для організацій. Обговорено загальні вимоги, яким повинні відповідати продукти IDPS. Розглянуто набір критеріїв, за допомогою яких можна оцінити чотири основні аспекти технологій IDPS: можливості безпеки, продуктивність, управління та вартість життєвого циклу. Наведено принципи проведення практичних оцінок продуктів та у яких випадках кожна з методик оцінювання є найдоцільнішою. Дана стаття передбачає, що організація вже визначила, який саме тип технології IDPS потрібен — мережевий, бездротовий, мережевий аналіз поведінки (NBA), або на основі хоста. Організації можуть використовувати ці критерії як основу для створення конкретного набору критеріїв, що враховує середовище, політику організації та існуючу інфраструктуру безпеки та мережі. Після збору вимог і вибору критеріїв, оцінювачі повинні знайти актуальні джерела інформації про продукти, що підлягають оцінці. Поширені джерела даних про продукцію включають тестувальні лабораторії або практики використання продукції в реальному житті, інформацію про постачальника, огляди товарів сторонніх виробників та попередній досвід IDPS від осіб в організації та довірених осіб інших організацій. Detecting intrusions into computer systems is the process of monitoring events that occur in a computer system or network and analyzing them for possible incidents that violate or threaten to violate computer security policies, accepted user policies, or standard security practices. Intrusion prevention is the process of detecting an intrusion and trying to stop the detected incidents. Intrusion detection and prevention systems are mainly focused on: identification of possible incidents; registration of information about them; an attempt to stop them; passing them to security administrators. This article will cover guidelines for choosing IDPS products for organizations. First, the general requirements that IDPS products must meet will be discussed. Next, a set of criteria will be considered to estimate the four main aspects of IDPS technologies: security capabilities, performance, management and life cycle cost. At the end of the article, the principles of practical product evaluations will be outlined and in which cases each of the evaluation methods is most appropriate. This article assumes that the organization has already determined what type of IDPS technology is needed — network, wireless, network behavior analysis (NBA) or host-based. Organizations can use these criteria as a basis for creating a specific set of criteria that takes into account the environment, organization policies, and existing security and network infrastructure. After collecting the requirements and selecting the criteria, evaluators should find relevant sources of information about the products to be evaluated. Common sources of product data include testing laboratories or real-life product use practices, vendor information, thirdparty product reviews, and previous IDPS experience from individuals in the organization and agents of other organizations.