Browsing by Author "Vashchaiev, Serhii"
Now showing 1 - 9 of 9
Results Per Page
Sort Options
Item Fractal analysis of the economic sustainability of enterprise(EDP Sciences, 2019-05) Matviychuk, Andriy; Матвійчук, Андрій Вікторович; Матвийчук, Андрей Викторович; Novoseletskyy, Oleksandr; Vashchaiev, Serhii; Ващаєв, Сергій Сергійович; Ващаев, Сергей Сергеевич; Velykoivanenko, Halyna; Великоіваненко, Галина Іванівна; Великоиваненко, Галина Ивановна; Zubenko, IgorThe article deals with the method of calculating the fractal analysis, the time series of economic sustainability of the industrial enterprise on the trend-resistant sustainability were investigated by estimating the depth of the long-term memory of the time series and constructing a phase portrait. According to the approach used, the “depth of the long memory” is estimated in terms of fuzzy sets. The approach to the estimation of the index of economic stability is developed, based on the methods of forming an integrated indicator consisting of an assessment of such subsystems as the industrial and technical, financial-economic and subsystem of main parameters of the market environment. These helps to estimate the economic stability of the enterprise in the conditions of incomplete information from purpose of making effective management decisions. Combination of techniques for the formation of an integral index and a fractal analysis of the assessment of its trend stability showed an effective result, which was confirmed by the experiments.Item Main trends of the insurance services market development in Ukraine(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2017) Mazurenko, Olha; Мазуренко, Ольга Костянтинівна; Мазуренко, Ольга Константиновна; Vashchaiev, Serhii; Ващаєв, Сергій Сергійович; Ващаев, Сергей СергеевичThe article analyzes the dynamics and assessment of the structure of the insurance market of Ukraine, defines the problems of effective activity and priority directions of insurance protection development.Item До проблеми підготовки професіоналів-статистиків у сучасних умовах(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2017-05-19) Ващаєв, Сергій Сергійович; Vashchaiev, Serhii; Ващаев, Сергей СергеевичItem Дослідження динаміки нелінійної взаємодії популяцій підприємств(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2018) Іванченко, Геннадій Федорович; Ivanchenko, Hennadii; Иващенко, Геннадий Фёдорович; Ващаєв, Сергій Сергійович; Vashchaiev, Serhii; Ващаев, Сергей СергеевичУ статті висвітлено результати дослідження динамічних еволюційних процесів трофічних відносин між популяціями підприємств. Побудовано модель поведінки економічної системи на основі диференціальних рівнянь, що враховує динаміку питомих доходів конкуруючих популяцій підприємств у відносинах протокооперації, нелінійності зростання та конкуренції і може застосовуватися для аналізу динаміки перехідних процесів у різних сценаріях життєвих циклів, а також для прогнозування синергетичного ефекту злиття та поглинання. Проведено біфуркаційний аналіз можливих сценаріїв динамічних режимів проходження процесів злиття та поглинання з використанням нейромережевої системи розпізнавання образів. З цією метою у статті побудовано самоорганізаційну карту Кохонена, яка здійснювала розпізнавання фазових портретів біфуркаційних діаграм життєвого циклу підприємств за п’ятьма окремими класами, відповідно до сценаріїв їх розвитку. У результаті проведеного експериментального дослідження виявлено характерні режими перебігу еволюції економічних систем, зроблено висновки щодо механізмів впливу зовнішнього середовища та внутрішньої структури на режим еволюції популяцій підприємств. The article highlights the results of a study of the dynamic evolutionary processes of trophic relations between populations of enterprises. A model based on differential equations is constructed, which describes the economic system and takes into account the dynamics of the specific income of competing populations of enterprises in relations of protocooperation, nonlinearity of growth and competition. This model can be used to analyze the dynamics of transient processes in various life cycle scenarios and predict the synergistic effect of mergers and acquisitions. A bifurcation analysis of possible scenarios of dynamic modes of merger and acquisition processes using the neural network system of pattern recognition was carried out. To this end, a Kohonen self‐organizing map has been constructed, which recognizes phase portraits of bifurcation diagrams of enterprises life cycle into five separate classes in accordance with the scenarios of their development. As a result of the experimental study, characteristic modes of the evolution of economic systems were revealed, and also conclusions were made on the mechanisms of influence of the external environment and internal structure on the regime of evolution of populations of enterprises. Статья освещает результаты исследования динамических эволюционных процессов трофических отношений между популяциями предприятий. Построено модель поведения экономической системы на основе дифференциальных уравнений, которая учитывает динамику удельных доходов конкурирующих популяций предприятий в отношениях протокооперации, нелинейности роста и конкуренции и может применяться для анализа динамики переходных процессов в различных сценариях жизненных циклов, а также прогнозирования синергетического эффекта слияния и поглощения. Проведен бифуркационный анализ возможных сценариев динамических режимов прохождения процессов слияния и поглощения с использованием нейро‐сетевой системы распознавания образов. С этой целью в статье построено самоорганизующуюся карту Кохонена, осуществляющую распознавание фазовых портретов бифуркационных диаграмм жизненного цикла предприятий по пяти отдельным классам в соответствии со сценариями их развития. В результате проведенного экспериментального исследования выявлено характерные режимы протекания эволюции экономических систем, сделано выводы о механизмах воздействия внешней среды и внутренней структуры на режим эволюции популяций предприятий.Item Екологізація промисловості України: статистичний аспект(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2016) Ващаєв, Сергій Сергійович; Vashchaiev, Serhii; Ващаев, Сергей СергеевичУ статті доведено необхідність формування нового сучасного механізму екологізації. Актуальність теми визначається існуючими проблемами екологізації промисловості, які пов’язані, в першу чергу, з недостатнім обсягом інвестиційних ресурсів, спрямованих для забезпечення фінансування природоохоронних заходів, а також недосконалою системою менеджменту.Item Математичне моделювання розподілу секрету в криптографії(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Ващаєв, Сергій Сергійович; Vashchaiev, Serhii; Ващаев, Сергей Сергеевич; Мамонова, Ганна Валеріївна; Mamonova, Ganna; Мамонова, Анна Валерьевна; Нечаєв, Ю. А.; Nechaev, Y. A.У сучасному світі безпечне збереження інформації, створення алгоритмів, що певним чином зашифровують і розшифровують, стали одними з найголовніших аспектів у криптології. Для надійнішого та безпечнішого зберігання та передачі інформації у деяких випадках дуже доцільно використовувати метод розділення секрету. Доцільно змодулювати таку ситуацію. Багата бабуся роздумує про свою волю і хоче розподілити своє майно порівну між п’ятьма дітьми. Але її діти дуже жадібні, і жінка знає, що якщо вона покине цей світ, її онуки вдаватимуться до неетичних заходів, щоб спробувати отримати більше, ніж їм справедливо визначено. В одному з страхітливих сценаріїв вона турбується, що старші четверо дітей об’єднаються, щоб познущатися над молодшою дитиною і змусити відмовитися від спадщини! Вона відчайдушно хоче, щоб вони співпрацювали, тому вона вирішує заблокувати заповіт, і ключовим є секретне ціле число Н. Питання полягає в тому, як вона може поширити цей секретний номер своїм дітям, щоб єдиним способом вони відкрили сейф, якщо всі вони присутні і бажають? У наш час збереження даних, що надійно заховані, але відкриваються єдиним, цілісним ключем, — не така вже й хороша ідея. Розумний крипто-аналітик, дізнавшись всю необхідну інформацію про ключ, розшифрує його та з легкістю отримає доступ до усієї, такої важливої інформації. Саме тому, коли існує значна ймовірність заволодіння даними, застосовуються протоколи поділу секрету для розподіленого та безпечного зберігання необхідної інформації. Найчастіше такою інформацією виявляються секретні ключі або паролі будь-якого абонента. Питання довіри інформації або доступу до даних грає вирішальну роль у компаніях і структурах, які побоюються витоку відомостей і розголошення того, що повинно бути надійно захищено. Принцип розділення даних досить рідкісний і специфічний спосіб захисту інформації. Однак останнім часом він набуває все більшої популярності — і не тільки в сфері національної безпеки. Частини розподіляються та шифруються таким складним чином, аби ніхто не зміг зібрати всі частини ключа та відтворити первинний ключ доступу. In today’s world, secure storage of information and the creation of algorithms that encrypt and decrypt in some way have become one of the most important aspects in cryptology. For more secure and secure storage and transfer of information, in some cases it is advisable to use the method of separation of the secret. It is advisable to modulate the following situation. A rich old woman is drafting her will and wants to distribute her expansive estate equally amongst her five children. But her children are very greedy, and the woman knows that if he leaves her will unprotected her children will resort to nefarious measures to try to get more than their fair share. In one fearful scenario, she worries that the older four children will team up to bully the youngest child entirely out of his claim! She desperately wants them to cooperate, so she decides to lock the will away, and the key is a secret integer N. The question is, how can she distribute this secret number to her children so that the only way they can open the safe is if they are all present and willing? Nowadays, storing data that is securely hidden but opened with a single, holistic key is not such a good idea. A smart crypto-analyst, having learned all the necessary information about a key, decrypts it and will easily access all such important information. That is why, when there is a significant likelihood of data capture, secret sharing protocols are used to distribute and securely store the necessary information. Most often, this information reveals the secret keys or passwords of any subscriber. The issue of trusting information or access to data plays a crucial role in companies and entities that fear leakage and the disclosure of what needs to be securely protected. The principle of data separation is a rather rare and specific way of protecting information. However, in recent times it has become increasingly popular — and not just in the field of national security. The parts are distributed and encrypted in such a complicated way that no one can collect all the parts of the key and recreate the primary access key.Item Методологія системного аналізу політики кібербезпеки в цифровому суспільстві(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2021) Батечко, Ніна Григорівна; Batechko, Nina; Батечко, Нина Григорьевна; Ващаєв, Сергій Сергійович; Vashchaiev, Serhii; Ващаев, Сергей Сергеевич; Лютий, Олександр Іванович; Liutyi, Oleksandr; Лютый, Александр ИвановичСучасна безпекова ситуація як в Україні, так і у світі щороку суттєво змінюється з’являються нові загрози та виклики, які все важче долати на локальному рівні. У статті запропоновано та обґрунтовано концепцію, яка на думку авторів, для того, щоб зрозуміти та виокремити фактори, які зумовлюють виникнення та загострення кіберзагроз варто підійти до вивчення проблеми за допомогою системного аналізу, розглядаючи кібернетичну безпеку як складне системне утворення зі складними зовнішніми та внутрішніми зв’язками. Кібербезпека подається як системне утворення. Дослідження у сфері системного аналізу надають змогу виокремити наукові підходи щодо феномену кібербезпеки безпосередньо та поліпшити її реалізації, зокрема. Актуальним є як кібернетичний (структуралістський) підхід, коли особлива увага приділяється структурним характеристикам досліджуваної системи, так і підхід, відповідно до якого є важливими і функції, притаманні системі, як: відкритість, лінійність чи, наприклад, стаціонарність. У роботі сучасними методами системного аналізу подано методологію кібербезпеки, як багатогранного утворення, невід’ємного складника національної безпеки. Ця складова частина характеризує стан захищеності національних інтересів від зовнішніх і внутрішніх загроз в інформаційній сфері. Водночас, аналіз подано із застосуванням логіко-структурних зв`язків, що поєднують інформаційно-психологічні та інформаційно-технологічні підсистеми кібербезпеки. The process of formation of the digital society has become one of the most global processes of mankind for the entire period of its existence. The current security situation in both Ukraine and the world is changing significantly every year, new threats and challenges are emerging that are increasingly difficult to overcome at the local level. The article proposes and substantiates the concept, which according to the authors, in order to understand and identify the factors that cause the emergence and exacerbation of cyber threats should approach the study of the problem through systems analysis, considering cyber security as a complex system with complex external and internal connections. languages. Cybersecurity is presented as a systemic entity. Research in the field of systems analysis makes it possible to identify scientific approaches to the phenomenon of cybersecurity directly and improve its implementation, in particular. Both the cybernetic (structuralist) approach, when special attention is paid to the structural characteristics of the system under study, and the approach according to which the functions inherent in the system, such as openness, linearity or, for example, stationarity, are important, are relevant. The modern methods of system analysis present the methodology of cybersecurity as a multifaceted entity, an integral part of national security. This component characterizes the state of protection of national interests from external and internal threats in the information sphere. At the same time, the analysis is presented with the use of logical-structural connections that combine information-psychological and information-technological subsystems of cybersecurity.Item Оптимізація ланцюжка менеджерських рішень в процесі пост воєнного відновлення України(Київський національний економічний університет імені Вадима Гетьмана, 2022) Ващаєв, Сергій Сергійович; Vashchaiev, Serhii; Ващаев, Сергей Сергеевич; Джалладова, Ірада Агаєвна; Dzhalladova, Irada; Джалладова, Ирада Агаевна; Камінський, Олег Євгенович; Kaminskyi, Oleh; Каминский, Олег ЕвгеньевичКраїни Заходу розробляють комплекс заходів щодо надання економічної допомоги Україні для її відновлення після закінчення російськоукраїнської війни. У липні 2022 р. на Міжнародній конференції в Лугано Україна презентувала Національний план відновлення. Метою статті є аналіз структури ланцюга управлінських рішень для управління повоєнною відбудовою України та розробка дизайну та структури основи для її забезпечення, яка містить багато вимірів — управлінського, організаційного та технологічного. Визначено концептуальні орієнтири потенціалу та впровадження наскрізної прозорості ланцюжка управлінських рішень для плану відновлення на основі цифрових технологій. Розроблений фреймворк містить деякі інноваційні ідеї щодо використання принципів культури DevOps для організації ланцюжка управлінських рішень та організації забезпечення наскрізної прозорості управління під час відновлення України на основі застосування цифрових технологій. Зокрема, було розроблено концептуальні вказівки щодо управління цифровим ланцюгом поставок і використання технологій для підвищення стійкості шляхом створення та використання прозорості в середовищах з бідною інформацією. На прикладі плану повоєнної відбудови України розширено аналіз цифрових застосувань, щоб забезпечити стабільність ланцюга управління від миттєвих одноразових збоїв до бойових умов. Запропоновано багатовимірну структуру, що складається з компонентів управління, організації та цифрових технологій. Визначено, що наскрізна прозорість може допомогти підвищити стійкість ланцюжка поставок ефективним чином без створення надмірних і дорогих резервів. Визначено загальні закономірності взаємодії двох циклів осмислення рішень та формування сенсу між організаційними суб’єктами, що забезпечує постійний розвиток цифрової інфраструктури ланцюгів управління проєктами в складних умовах. Western countries are developing a set of measures to provide economic assistance to Ukraine for its recovery after the end of the war with Russia. In July 2022, at an international conference in Lugano, Ukraine presented its National Recovery Plan. The purpose of the article is to analyze the structure of the chain of managerial decisions for managing the postwar reconstruction of Ukraine and to develop the design and structure of the framework for its support, which contains many dimensions — managerial, organizational and technological. Definition of conceptual guidelines for the potential and implementation of endtoend transparency of the chain of management decisions for the recovery plan based on digital technologies. The developed framework contains some innovative ideas regarding the use of DevOps culture principles to organize the chain of managerial decisions and the organization of ensuring endtoend management transparency during the recovery of Ukraine based on the application of digital technologies. In particular, conceptual guidelines have been developed for digital supply chain management and the use of technology to increase resilience by creating and leveraging transparency in informationpoor environments. Using the example of Ukraine’s postwar reconstruction plan, the analysis of digital applications is expanded to ensure the stability of the control chain from momentary onetime failures to combat conditions. A multidimensional framework consisting of management, organization and digital technology components is proposed. It has been determined that endtoend transparency can help improve supply chain resilience in an efficient manner without creating excessive and costly reserves. General patterns of interaction with two cycles of making sense of decisions and forming meaning between organizational subjects have been determined, which ensures the constant development of the digital infrastructure of project management chains in difficult conditions.Item Системний аналіз гедоністичних індексів цін для хмарних обчислень(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Ващаєв, Сергій Сергійович; Vashchaiev, Serhii; Ващаев, Сергей Сергеевич; Камінський, Олег Євгенович; Kaminsky, Oleg; Каминский, Олег ЕвгеньевичВивчення хмарних сервісів як економічних явищ є актуальним, тому що вони є вагомим ресурсом підвищення ефективності роботи підприємств і організацій. Підприємствам доцільно розробляти економіко-математичні моделі для проведення оптимізації цін та обсягів продажу хмарних сервісів, зважаючи на додаткові обмеження, у тому числі на особливості бізнес-процесів самого підприємства та на специфіку конкретної галузі. Метою статті є системний аналіз проблем ціноутворення в парадигмі хмарних обчислень та визначення ключових характеристик для розрахунку гедоністичних індексів цін на хмарні сервіси. В статті для побудови гедоністичних індексів ціни екземплярів хмарних послуг були використані функціональні та нефункціональні атрибути ціни. Під час аналізу даних були розглянуті варіативні показники для хмарного постачальника. Отримані результати було використано для методів гедонічного ціноутворення, який передбачає виявлення залежності між ринковими цінами на хмарні продукти та їх об’єктивними характеристиками, що може бути виражено функцією. Важливість гедоністичного індексу цін полягає в тому, що він може бути використаний для визначення запропонованих цін на базі комбінації характеристик, які не були включені або були недоступні під час побудови самого індексу. Моделювання ціноутворення для хмарних послуг, за допомогою гедоністичного підходу, спроможне надавати корисну інформацію не тільки щодо цінової політики, але й щодо аспектів хмарного ринку, оскільки представлені результати також дозволяють проводити порівняльний аналіз різних хмарних провайдерів. Гедоністичні індекси цін є перспективним підходом, а використання нелінійних функціональних форм у формуванні гедоністичних індексів цін для підвищення точність індексу ціноутворення є об’єктом подальших досліджень. The study of cloud services as economic phenomena is relevant, since they are a significant resource for increasing the efficiency of enterprises and organizations. It is advisable for enterprises to develop economic and mathematical models for optimizing prices and sales of cloud services, taking into account additional restrictions, including the specifics of the business processes of the enterprise itself and the specifics of a particular industry. The aim of the article is to systematically analyze the pricing problems in the cloud computing paradigm and to determine the key characteristics for calculating hedonic price indices for cloud services. In this article, functional and nonfunctional price attributes were used to construct hedonic price indices for cloud service instances. When analyzing the data, we looked at the variable metrics for a cloud provider. The results were used for hedonic pricing methods, which involves identifying the relationship between market prices for cloud products and their objective characteristics, which can be expressed as a function. The importance of the hedonic price index is that it can be used to determine proposed prices based on a combination of characteristics that were not included or were not available in the construction of the index itself. Modeling pricing for cloud services, using a hedonic approach, can provide useful information not only on pricing policy, but also on aspects of the cloud market, since the results presented also allow comparative analysis of different cloud providers. Hedonic price indices are a promising approach, and the use of nonlinear functional forms in the formation of hedonic price indices to improve the accuracy of the pricing index is an object of further research.