2019 рік
Permanent URI for this community
Browse
Browsing 2019 рік by Title
Now showing 1 - 20 of 42
Results Per Page
Sort Options
Item IТ-компонента моніторингу якості освітнього процесу економічного університету(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Сільченко, Марина Валеріївна; Silchenko, Maryna; Сильченко, Марина Валерьевна; Горбов, Владислав Володимирович; Horbov, V. V.; Горбов, Владислав Владимирович; Горбова, Юлія Сергіївна; Horbova, Y. S.; Горбова, Юлия СергеевнаУ статті актуалізується необхідність комплексної оцінки якості освітньої діяльності. Надано визначення якості освіти в рамках соціологічного та економічного дискурсу. Акцентується увага на якості освіти як складноструктурованого явища, що складається з комплексу елементів, які підлягають соціологічному аналізу. Розкрито особливості використання соціальних технологій у системі менеджменту якості в закладі вищої освіти (економічному університеті). Заропоновано технологію вдосконалення формування загальної концепції реалізації однієї із складових системи внутрішнього забезпечення якості — системи моніторингу рівня задоволеності якістю освітнього процесу усіх учасників освітнього процесу. Визначено можливості моніторингу оцінки якості освітньої діяльності в університеті з боку здобувачів вищої освіти та науково-педагогічних працівників на основі комплексу соціологічних досліджень. Представлено індикатори оцінки якості освітньої діяльності. Проводено спробу імплементації інформаційних технологій у процеси забезпеченні якості освітніх послуг. Надано опис розробленої авторами інноваційної технології конвертації даних, отриманих за допомогою хмарних технологій та онлайн-опитувань, до статистичного пакету програм Statistical Package for the Social Sciences. Відображено потенціал застосування різнорівневих коефіцієнтів для комплексного аналізу інформації про якість освітньої діяльності в закладі вищої освіти. Запропоновано технологію моніторингу оцінки якості освітньої діяльності, яка надає можливість оперативного збору та аналізу даних, побудови рекомендацій для управлінських рішень і розробки прогнозних сценаріїв розвитку освітньої установи. Авторами доводено, що опитування здобувачів вищої освіти та науково-педагогічних працівників формує належний зворотній зв’язок між керівництвом закладу вищої освіти та учасниками освітнього процесу, що дозволяє вчасно розробляти корегувальні управлінські рішення для підвищення якості освітніх послуг. The article actualizes necessity of comprehensive estimation of educational activity quality. The definition of quality of education within the sociological and economic discourse is given. Emphasizes the quality of education as a structured in a difficult way phenomenon consisting of a complex of elements that are subject to sociological analysis. The peculiarities of using social technologies in quality management system in higher education Institution (Economic University) are revealed. The technology of improvement of the general concept of realization of one of the components of internal quality assurance system is offered-the system of satisfaction monitoring of the educational process of all participants of the educational process. The possibilities of monitoring of educational activity quality assessment at the university by applicants of higher education and scientific-pedagogical staff are determined on the basis of complex of sociological researches. The indicators of educational activity quality assessment are presented. An attempt is made to implement information technologies in the processes of quality assurance of educational services. The description is provided by the authors of the innovative technology of converting data, obtained using cloud technologies and online surveys, to the statistical package Statistical Package for the Social Sciences. The potential of using multilevel coefficients for complex analysis of information on quality of educational activity in higher education is displayed. The technology of monitoring of educational activity quality assessment is offered, which provides the possibility of rapid data collection and analysis, construction of recommendations for managerial decisions and development of predictive scenarios of educational institution development. The authors have the opinion that the polls of applicants for higher education and scientific and pedagogical staff form the proper feedback between the management of higher education institutions and participants of the educational process, which allows to develop on time corrective management solutions for improving the quality of educational services.Item Алгоритм шифрування Lucifer та його криптоаналіз(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Бабинюк, Олександра Іванівна; Babynjuk, O. I.; Бабинюк, Александра Ивановна; Нагірна, Алла Миколаївна; Nahirna, A. M.; Нагорна, О. В.; Nahorna, O. V.Необхідність обміну інформацією між відправником та отримувачем передбачає дотримання конфіденційності даних. Для забезпечення захисту даних від третіх осіб сприяло виникненню методу шифрування даних. Шифрування початкового (вхідного) тексту здійснюється за допомогою певного ключа, який зберігається лише у двох осіб: відправника та отримувача. Відсутність у третіх осіб ключа не дає їм можливості розшифрувати зашифровані дані, але сприяло пошуку методів розшифрування зашифрованих даних, що спричинило виникненню поняття криптографічного аналізу. З появою криптографічного аналізу шифрування стало викликом, почали з’являтися нові та більш безпечні, порівняно з попередниками, методи шифрування. Обраний алгоритм «Lucifer» є потужним алгоритмом шифрування, перевагою цього алгоритму є те, що значна кількість новітніх алгоритмів базується саме на цьому методі шифрування, яскравим прикладом нащадку Lucifer є стандарт DES. Можна, можливо, посваритись із назвою цього алгоритму. А як щодо Playfair чи шифру Hill? Але LUCIFER, частина експериментальної криптографічної системи, розробленої IBM, був прямим родоначальником DES, також розробленим IBM. Як і DES, LUCIFER був ітераційним блоковим шифром, використовуючи круглі Feistel. Тобто, LUCIFER скремтував блок даних, виконавши крок шифрування на цьому блоці кілька разів, і використовуваний крок включав прийняття ключа для цього кроку та половини цього блоку, щоб обчислити вихід, який потім застосували ексклюзивно-АБО до інша половина блоку. Потім половинки блоку поміняли місцями, щоб обидві половини блоку були змінені рівною кількістю разів. До речі, ця стаття посилається на LUCIFER як фактично реалізований і описаний у статті в журналі Cryptologia Артура Соркіна. У статті в Scientific American обговорювали плани LUCIFER на більш загальному рівні та описували, що по суті є різним видом блокових шифрів. LUCIFER шифрував блоки з 128 біт, і він використовував 128-бітний ключ. F-функція в LUCIFER мала високу ступінь симетрії і могла бути реалізована в умовах операцій над одним байтом правої половини повідомлення одночасно. Однак я опишу тут LUCIFER тим самим загальним способом, як описано DES. The need to exchange information between the sender and the recipient implies the confidentiality of the data. Protection of the data promoted the encryption method. The source (input) text is encrypted with a specific key, which is stored only by two people: the sender and the recipient. The lack of a key does not allow stranger to decrypt encrypted data, but facilitated the search for methods of decrypting encrypted data, which led to the concept of cryptographic analysis. With the advent of cryptographic analysis, encryption has become a challenge. That’s why new and more secure encryption methods have emerged (than their predecessors). The chosen Lucifer algorithm is a powerful encryption algorithm, the great advantage of this algorithm is that a large number of the newest algorithms are based on this particular encryption method, a clear example of the descendant of Lucifer is the DES standard. One could perhaps quarrel with the title of this section. What about Playfair, or the Hill cipher? But LUCIFER, part of an experimental cryptographic system designed by IBM, was the direct ancestor of DES, also designed by IBM. Like DES, LUCIFER was an iterative block cipher, using Feistel rounds. That is, LUCIFER scrambled a block of data by performing an encipherment step on that block several times, and the step used involved taking the key for that step and half of that block to calculate an output which was then applied by exclusive-OR to the other half of the block. Then, the halves of the block were swapped, so that both halves of the block would be modified an equal number of times. Incidentally, this page refers to LUCIFER as actually implemented, and described in an article in the journal Cryptologia by Arthur Sorkin. An article in Scientific American discussed plans for LUCIFER on a more general level, and described what was essentially a different kind of block cipher. LUCIFER enciphered blocks of 128 bits, and it used a 128-bit key. The F-function in LUCIFER had a high degree of symmetry, and could be implemented in terms of operations on one byte of the right half of the message at a time. However, I will describe LUCIFER here in the same general fashion that DES is described.Item Аналіз використання інформаційного ресурсу з медіапідтримки заходів міста(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Устенко, Станіслав Веніамінович; Ustenko, Stanislav; Устенко, Станислав Вениаминович; Валько, Т. В.; Valko, T.Стаття присвячена проблемам автоматизації процесу інформування суспільства культурно-масовими заходами міста у вигляді створення автоматизованої системи «Kyiv-events» з використанням сучасних інформаційних технологій, які використовують вебсервіси з метою побудови інформаційної автоматизованої системи. В містах України та особливо в місті Києві проводиться безліч масових фестивалів, художніх дійств, конкурсів, музичних та пісенних заходів. Також проводяться численні майстер-класи, тренінги, благодійні заходи для збору коштів на певну потребу — покупку дорогого устаткування, лікування, допомогу нужденним. Завдяки цьому з’являється потреба у веб-сервісах, які зможуть своєчасно надавати корисну інформацію про культурні заходи користувачам на будь-який смак. Тим самим потрібно робити аналіз вибору заходів для покращення формування списку заходів та їхнє ціноутворення. На сторінках даного веб-сервісу буде зібрана інформація про організаторів різних громадських подій, умови їх участі, час початку і їх тривалості, дату і місце проведення, і безліч інших корисних даних. Ці дані може використовувати як користувач, так і адміністратор. Створення веб-сервісу пошуку культурних заходів у “Kiev-Events” дасть змогу користувачам швидко та без зайвих зусиль знайти цікавий їм захід. У роботі розроблено інформаційну модель системи “Kiev-Events”, розроблені необхідні інформаційні масиви, база даних, визначено математичні формули та методи розв’язання задач обліку заходів і цінових результатів у прийнятті рішень щодо вибору відповідного заходу та надано алгоритм розв’язання задач. Для вибору відповідного заходу використовується метод ідеальної точки або так званий метод цільового програмування. The article deals with the problems of automation of the process of informing society cultural and mass measures of the city in the form of "Kyiv- Events" Automated system with the use of modern information technologies, which will use web services to build an automated information system. In the cities of Ukraine and especially in the city of Kyiv there are many mass festivals, performances, fiction, contests, music and song events. Also held numerous master classes, trainings, charity events to raise funds for a particular need-the purchase of expensive equipment, treatment, help needy. This will make it necessary for Web services to provide timely and useful information about the cultural activities of the users for every taste. Thus, it is necessary to analyse the choice of measures to improve the list of events and their pricing. The pages of this Web service will be collected information about the organizers of various social events, the conditions of their participation, the start time and their duration, date and place of conduct, and many other useful data. This data can be used by both the user and the administrator. Creation of Web service of search of cultural events in "Kiev-Events" will allow users to quickly and easily find an interesting event for them. The information model of the system "Kiev-Events", developed the necessary information arrays, database, defined mathematical formulas and methods of solving the tasks of accounting measures and price results in decision making on choosing of the relevant event and given the algorithm of problem solving. A perfect point method or a so-called target programming method is used to select an appropriate event.Item Архітектура когнітрона в інтелектуальній банківській системі(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2019) Кисіль, Тетяна Миколаївна; Kysil, T. M.В даній статті розглядається архітектура та організація інтелектуальної банківської системи на основі функціонування чотиришарового когнітрона Фукушіми. Адаптовано алгоритм самонавчання когнітрона в системі, який оптимально проаналізує фінансовий стан комерційних банків за даними їх офіційної звітності, виявить фінансову стійкість та платоспроможність, забезпечить ефективне прийняття рішень в різні періоди діяльності банківських установ. Досліджено роботу існуючих інформаційних та інтелектуальних систем, сформовано вимоги щодо банківських інтелектуальних систем, вибрано принципи їх побудови та запропоновано модель інтелектуальної системи на основі методів згортального моделювання та розглянуто процес функціонування в межах конкретної банківської установи. Розроблена модель когнітрона адаптована для виявлення та прогнозування банкрутств за методикою нормативно-індексної оцінки сукупного рівня ризиковості банківських установ з врахуванням чотирьох видів ризиків: кредитного, відсоткового, ліквідного та валютного. Автором запропоновано алгоритм роботи когнітрона з самоорганізацією неконтрольованого навчання, що забезпечить своєчасне визначення кризисних ситуацій комерційних банків та достовірність їх прогнозування. Побудована модель когнітрона дає можливість об’єктивно проаналізувати фактичні нормативи ризиковості банку в залежності від встановлених еталонних та сприяє, в подальшому, прийнятті запропонованих ситуаційних рішень. В даній інтелектуальній банківській системі визначається комплексна оцінка на базі якої аналізується сукупний ступінь ризиковості комерційних банків та передбачається подальший ситуаційний їх розвиток. Запропоновану модель інтелектуальної системи можна застосувати для оцінки будь-яких окремих напрямів ризикової діяльності банку, а саме, лі- квідності та платоспроможності, кредитної та депозитної діяльності, тощо. Спроектована модель інтелектуальної системи здатна проводити порівняльний аналіз ризиковості різних банківських установ та встановлювати рейтинг їх фінансової стійкості. This article talk about architecture and organization of the banking intellectual system based on the functioning of The four-layer Fukushima cognitron. An algorithm for self-learning cognitron in the system has been adapted, which will optimally analyze the financial condition of commercial banks according to their official reports, demonstrate financial stability and solvency, and ensure effective decision-making in different periods of banking institutions ‘ activity. Studied existing information and intelligent systems, formed the requirements on a Bank of intelligent systems, selected principles of their construction and the proposed model of intelligent system based techniques shortlog modeling and the process of function within a particular banking institution. The cognitron model has been developed that is adapted for detecting and predicting bankruptcies using the method of standard index assessment of the total risk level of banking institutions, taking into account four types of risks: credit, interest rate, liquid and currency. The author proposes an algorithm for working with cognitron self-organization of uncontrolled learning, which will ensure timely identification of crisis situations of commercial banks and the reliability of their prediction. The cognitron model is constructed, which makes it possible to objectively analyze the actual risk standards of the Bank depending on the established reference standards and contributes to the further adoption of the proposed situational decisions. This intellectual banking system defines a comprehensive assessment on the basis of which the aggregate degree of riskiness of commercial banks is analyzed and their further development is foreseen. The proposed model of the intellectual system can be applied to evaluate any particular areas of risky activity of the bank, namely, liquidity and solvency, credit and deposit activities, etc. The designed model of the intellectual system is able to perform a comparative risk analysis of different banking institutions and to establish their financial soundness rating.Item Багатокритеріальна оптимізація з використанням показникових функцій(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Галузинський, Георгій Петрович; Haluzinsky, H.; Галузинский, Георгий ПетровичРозглянуто інтерактивну процедури, яка дозволяє вирішувати безперервні задачі багатокритеріальної оптимізації без необхідності апріорного встановлення серед заданих критеріїв головного, або заміни цих критеріїв деякою скалярною функцією, яка в подальшому використовується як єдина основа для отримання оптимального рішення без урахування суб’єктивних переваг особи, зацікавленої в його ефективності. Аналіз сучасних публікацій показує, що увага авторів переважно зосереджена на способах визначення розрахунковим шляхом вагових коефіцієнтів з метою заміни сукупності критеріїв певною скалярною функцією, яка й використовується як єдина основа для отримання оптимального рішення. Запропоновано пошук компромісного рішення проводити ітеративним шляхом в просторі окремих критеріїв з використанням адитивної функції, що складається з відповідної кількості показникових функцій певного виду. Показано, що запропонований підхід до вироблення інтерактивним шляхом компромісного рішення дозволяє спростити для особи, що приймає рішення, його досягнення. Сутність інтерактивного підходу полягає в тому, щоб дозволити людині втручатись у процес пошуку рішення й розширити можливості його коригування за рахунок зворотного зв’язку між людиною та моделлю. Запропонована процедура при вирішенні безперервних задач оптимізації за наявністю кількох критеріїв (без можливості апріорного встановлення серед них головного) дозволяє реалізувати людино-машинну взаємодію, направлену на вироблення інтерактивним шляхом одного або декількох компромісних рішень, що визначають допустимі, з точки зору особи, що приймає рішення, значення критеріїв. Практичне застосування процедури можливе лише після розроблення програмної оболонки для роботи з відповідним комерційним пакетом, яка буде забезпечуватиме користувачів зручним інтерфейсом, необхідним для реалізації розглянутої людино-машинної взаємодії. An interactive procedure is considered, which allows to solve continuous problems of multicriteria optimization without the necessity of a priori establishment among the set criteria of the main one, or replacement of these criteria by some scalar function, which is subsequently used as the sole basis for obtaining the optimal solution without taking into account the subjective preferences of the person interested in efficiency. The analysis of modern publications shows that the attention of the authors is mainly focused on the methods of determining by calculation the weight coefficients in order to replace a set of criteria with a certain scalar function, which is used as the sole basis for obtaining the optimal solution. It is proposed to search for a compromise solution in an iterative way in the space of individual criteria using an additive function consisting of an appropriate number of exponential functions of a certain kind. It is shown that the proposed approach to making an interactive compromise solution makes it easier for the decision maker to achieve it. The essence of the interactive approach is to allow a person to interfere in the process of finding a solution and to increase its ability to correct it by the feedback between the person and the model. The proposed procedure for solving continuous optimization problems in the presence of several criteria (without the possibility of a priori establishing among them the main one) allows to implement humanmachine interaction aimed at making interactively one or more compromise decisions that determine the admissible, in terms of decision making , the value of the criteria. The practical application of the procedure is possible only after the development of a software shell to work with the appropriate commercial package, which will provide users with the convenient interface necessary for the implementation of the considered human-machine interaction.Item Використання краудсорсингу в логістиці «останньої милі», як спосіб підвищення якості обслуговування клієнтів(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Карпунь, О. В.; Karpun, O. V.У статті виявленіо існуючі проблеми логістики «останньої милі» та запропоновано власне бачення щодо їх вирішення, зокрема за допомогою використання краудсорсингу. Зазначено, що логістика «останньої милі», яка зазвичай асоціюється з кур’єрською доставкою, — це слабка ланка логістичного ланцюга. Саме проблеми з нею найчастіше зводять нанівець усю попередню оптимізацію та зусилля як ритейлерів, так і самих логістичних операторів щодо підвищення якості обслуговування своїх клієнтів. У даній статті досліджено новий спосіб вирішення проблеми «останньої милі» в логістиці, а саме залучення в якості кур’єрів вільних виконавців, тобто краудсорсинг. Безпосередньо в процесі доставки «останньої милі», сутність краудсорсингу полягає в об’єднанні людей, яким необхідно отримати продукцію, з незалежними кур’єрами й організаціями, готовими доставити її максимально швидко. Замість тривалого перебування в сортувальному центрі та подальшого транспортування товар відразу віддається кур’єру, який прямує до клієнта. Впровадження такої практики передбачає переміщення складських приміщень ближче до ринків збуту та організацію безлічі точок отримання товару в містах. Крім того, використання цифрових краудсорсингових платформ дасть можливість агрегувати ключову інформацію про великі та різноманітні логістичні потоки, а також підвищити гнучкість логістичних мереж за підтримки їх стійкості. У статті досліджено досвід співпраці краудсорсингових компаній з логістичними операторами в Росії та запропоновано основні принципи впровадження даної схеми для українського ринку. А саме, запропоновано вітчизняним логістичним операторам та Інтернет-магазинам задля покращення швидкості доставки «останньої милі» та, відповідно, якості обслуговування своїх клієнтів, співпрацювати з компанією Glovo, яка останнім часом активно розвивається в Україні, та є краудсорсинговою платформою. Проведені дослідження дали можливість зробити висновки про те, що краудсорсинг дозволить значно знизити вартість доставки «останньої милі», підвищити її прозорість, а як результат, і якість обслуговування кінцевих споживачів. Однак подібні рішення будуть ефективними тільки при наявності довіри і кооперації між усіма учасниками логістичного процесу. In the article we have identified existing last-mile logistics problems and suggested our own vision of their solving, in particular through crowdsourcing. It was noted that last-mile logistics, which is usually associated with courier delivery, is a weak link in the logistics chain. These problems are often reduce all the previous optimization and efforts of both retailers and logistics operators to improve the quality of their customer service. This article explores a new way of solving the "last mile" problem in logistics, namely the involvement of freelance contractors, that is, crowdsourcing. Immediately in the last-mile delivery process, the essence of crowdsourcing lies in bringing people who need to get their products together with independent couriers and organizations ready to deliver it as quickly as possible. Instead of a long stay in the sorting center and further transportation, the goods are immediately sent to the courier who goes to the customer. The implementation of this practice involves moving warehouses closer to markets and organizing multiple points of delivery in cities. In addition, the use of digital crowdsourcing platforms will allow to aggregate key information on large and diverse logistics flows, as well as increase the flexibility of logistics networks while maintaining their sustainability. The article explores the experience of cooperation of crowdsourcing companies with logistics operators in Russia and proposes the basic principles of implementation of this scheme for the Ukrainian market. Namely, we have proposed domestic logistics operators and online stores to improve the speed of last-mile delivery and, accordingly, the quality of service to its customers, due to cooperation with company Glovo, which is a crowdsourcing platform. The conducted studies have made it possible to conclude that crowdsourcing will significantly reduce the cost of last-mile delivery, increase its transparency, and, as a result, the quality of end consumers service. However, such decisions will only be effective if there is trust and cooperation between all participants in the logistics process.Item Використання привентивного антикризового управління в діяльності підприємств(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2019) Давиденко, В. В.; Davydenko, V. V.У статті розглянуто роль превентивного антикризисного управління на основі комплексних заходів до подолання кризових ситуацій. Розглядаються причини і моменти настання кризи, а у разі об’єктивної неможливості уникнути входження в кризовий період, зазначені підходи до їх подолання. Визначені основні поняття антикризового управління, превентивного управління та превентивного антикризового управління, що є дієвими інструментами управління кризовими станами, в умовах циклічності кризових явищ. Розкрито основні завдання превентивного антикризового управління, та представлено оцінку ймовірності виникнення та аналізу наслідків впливу потенційних кризових явищ та ситуацій, при розробці антикризової стратегії, реалізації планів заходів щодо попередження криз. Виділено ключові напрямки превентивного управління та необхідні інструменти, при реалізації антикризових заходів на підприємстві. Представлено застережні функції при загрозі кризи, які будуть виконуватись службою кризового попередження. Превентивне антикризове управління розуміє здатність прогнозувати причини і момент настання кризи, а в разі об’єктивної неможливості уникнути входження у кризовий період, вжити необхідних заходів щодо протидії кризовим явищам. Його перевага полягає в наявності триваліших проміжків часу між моментами прийняття, реалізації та появи відповідних рішень у керованій системі. Наукова новизна отриманих результатів полягає у визначенні комплексу заходів і ключових форм інновацій при превентивному управлінні, враховуючи які можна запобігати кризовим проблемам при їх виникненні. Перспективами подальших досліджень у цьому напрямку є глибоке вивчення антиципативного антикризисного управління та визначення його переваг в діяльності підприємств. The article discusses the role of preventive crisis management on the basis of comprehensive measures to overcome the crisis. The reasons and aspects of the crisis, as in the case of objective impossibility to avoid the occurrence of the crisis period, these approaches to overcoming them. The basic concepts of crisis management, preventive management and preventive crisis management, which are effective crisis management instruments states, in conditions of cyclical crises. It outlines the main tasks of preventive crisis management, and provides an assessment of the likelihood and consequences of the analysis of the impact of potential crises and situations in the development of anti-crisis strategy, the implementation of action plans to prevent crises. Highlight key areas of preventive management and the necessary tools in the implementation of anti-crisis measures in the enterprise. Presented measure function when the threat of the crisis, which will be performed the service of crisis prevention. Preventive crisis management, understands the ability to predict the causes and moment of the crisis, and in case of objective impossibility to avoid entering a crisis period, take the necessary measures to counteract the crisis phenomena. Its advantage is the presence of longer, intervals between the moments of adoption, implementation and appearance of appropriate decisions in the managed system. The scientific novelty of the results obtained is to identify a set of measures and key forms of innovation in preventive management, taking into account which can prevent crisis problems in their occurrence. The prospect of further research in this area is a deep study of anti-crisis anti-crisis management and determination of its advantages in the activity of enterprises.Item Елементи теорії статистичного синтезу оптимальних радіотехнічних пристроїв(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Джалладова, Ірада Агаєвна; Dzhalladova, Irada; Джалладова, Ирада Агаевна; Андрущенко, Я. В.; Andrushchenko, Y.Дана робота зосереджена на з’ясуванні основних функцій і властивостей статистичного синтезу оптимальних радіотехнічних пристроїв. Пояснення понять «ідентифікація» «статистичний синтез» і «статистичний аналіз», «кореляційний аналіз» і «кореляційна функція». Наведення основних теоретичних відомостей і прикладів формування основних задач, які допоможуть засвоїти дану тему. Для досягнення мети роботи потрібно вирішити такі завдання: - дослідити основні елементи теорії статистичного синтезу та аналізу; - розглянути основні типи задач, що вирішуються у цій галузі радіотехніки; - розглянути узагальнений приклад задачі з дослідження властивостей радіосигналів. Об’єктом дослідження виступає теорія ідентифікації та її напрям статистичний аналіз оптимальних радіотехнічних пристроїв. Предметом дослідження є статистичний аналіз та синтез, радіотехнічні пристрої та основні задачі, що вирішуються у цій темі. Одним з основних напрямків науково-технічного прогресу в області теорії і проектування радіотехнічних систем і пристроїв є розробка нових методів статистичної обробки сигналів. Центральною проблемою цього напрямку є розвиток теорії і дослідження методів виділення корисної інформації з доступної спостереженню, реєстрація та обробка суміші сигналів і перешкод. Таким чином виникає необхідність розробки таких статистичних методів синтезу, при яких би одержувані оптимальні алгоритми мали просту структуру, високу обчислювальну ефективність і на етапі реалізації не потребували додаткової «деформації», яка призводить до втрати оптимальності. This paper focuses on the basic functions and properties of statistical synthesis of optimal radio devices. Explanation of the concepts of «identification», «statistical synthesis» and «statistical analysis», «correlation analysis» and «correlation function». Provide basic theoretical information and examples of main tasks that will help to master the topic. To achieve the goal of the work, you must solve the following problems: - Investigate the basic elements of the theory of statistical synthesis and analysis; - Consider the main types of tasks that are solved in this field of radio engineering; - Consider a generalized example of the problem of studying the properties of radio signals. The object of the study is the theory of identification and its direction, the statistical analysis of optimal radio devices. The subject of the study is statistical analysis and synthesis, radio devices and the main tasks that are solved in this topic. One of the main areas of scientific and technological progress in the field of theory and design of radio systems and devices is the development of new methods for statistical signal processing. A central problem in this area is the development of theory and research into methods for extracting useful information from accessible surveillance, recording and processing a mixture of signals and interference. Thus, it becomes necessary to develop such statistical methods of synthesis in which the obtained optimal algorithms would have a simple structure, high computational efficiency and at the implementation stage did not require additional «deformation», which leads to loss of optimality.Item Клієнтоорієнтований агрегатор масових відкритих онлайн курсів(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2019) Василів, В. Б.; Vasyliv, V. B.; Василів, Б. В.; Vasyliv B. V.Поряд з традиційними моделями освіти все більшого розповсюдження знаходять технології дистанційної освіти. Встановлено, що технології дистанційної освіти і використання цифрового освітнього контенту сприяють розширенню доступу до освіти. Ринок онлайносвіти зростає і розвивається як в Україні, так і за кордоном. Для полегшення пошуку серед онлайн курсів існують спеціалізовані сайтиагрегатори, які поєднують функції інформування, консультування, оцінювання та вироблення рекомендацій з оптимального вибору навчального курсу. Проведено дослідження світового та українського ринку агрегаторів навчальних курсів. Лідером світового ринку є сайт Class Central. На українському ринку виділено сайт enguide.ua. Центральною проблемою онлайн-освіти залишається низький відсоток слухачів, які завершують курс. Низька ефективність онлайн-освіти є наслідком зниження вимог до слухачів і підбір курсів слухачами, які не відповідають їх потребам і можливостями. Розробники курсів намагаючись залучити максимальну кількість слухачів, невиправдано занижують вимоги до них. Більшість курсів не мають вхідного контролю, не висувають вимог до початкової підготовки, а розраховані на усередненого користувача. В результаті слухач, повіривши в недобросовісну рекламу, не перевіривши свої здібності, після кількох занять розчаровується у вибраному ку- рсі, що шкодить як розробнику курсів, знанням слухача, так і іміджу онлайн-освіти в цілому. Для усунення цих недоліків запропоновано логіку побудови сайту-агрегатора з використанням двох-стадійної системи відбору. Розроблено алгоритм взаємодії користувача з агрегатором. Для досягнення максимальної відповідності запитів користувачів можливостям агрегаторів оптимізовано фільтри системи відбору курсів. У результаті роботи запропоновано власний набір онтологій і розроблено клієнтоорієнтований агрегатор. Впровадження такого агрегатора дозволить покращити якість надання освітніх онлайн послуг в Україні. Along with traditional education models, distance education technologies are becoming more and more widespread. It is established that the technology of distance education and the use of digital educational content promote greater access to education. The online education market is growing and developing both in Ukraine and abroad. To facilitate the search for online courses, there are specialized aggregator sites that combine the functions of informing, advising, assessing and making recommendations for the optimal choice of the training course. The world and Ukrainian market of training course aggregators has been researched. The world market leader is Class Central. The enguide.ua site is highlighted in the Ukrainian market. A central problem in online education remains the low percentage of students who complete the course. Low efficiency of online education is the result of lowering the requirements for selection of students and exchange students who do not meet their needs and capabilities. Course developers trying to attract the maximum number of students unjustifiably reduce their requirements. Most courses do not have entry control, do not require initial training, but are designed for the average user. As a result, the listener, after believing in unfair advertising, without testing his or her abilities, becomes frustrated after a few lessons in the chosen course, which harms both the course developer, the listener’s knowledge and the image of online education as a whole. To address these shortcomings, the logics of construction aggregator sites using two-phasic system selection is proposed. The algorithm of interaction of the user with the aggregator is developed. Filters of the selection system have been optimized to maximize user satisfaction. As a result, we have developed our own set of ontologies and developed a clientoriented aggregator. Implementation of the aggregator will improve the quality of online educational services in Ukraine.Item Комп’ютерна підтримка управління процесом поселення в студентському містечку вищих навчальних закладів(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Ситник, Ніна Василівна; Sytnyk, N. V.; Сытник, Нина Васильевна; Кузик, М. М.; Kuzyk, M. M.У статті розглянуто основні проблеми та завдання адміністрування процесу поселення в студмістечко вищого навчального закладу (надалі ВНЗ), ключові суб’єкти та їх ролі в цьому процесі. Описано основні задачі автоматизації з урахуванням можливих особливостей нормативно-правової бази навчального закладу. Досліджено нормативну базу ДВНЗ «КНЕУ імені Вадима Гетьмана». Проведено порівняльний функціональний аналіз існуючих рішень для автоматизації адміністрування ВНЗ і студмістечком, виділено функціональні переваги та враховано недоліки архітектурних та програмних рішень при проектуванні. Запропонована система комп’ютерної підтримки процесів поселення у студмістечко з елементами штучного інтелекту. Така система дозволить крім кількісних характеристик враховувати ряд якісних характеристик, які дозволять враховувати психологічну сумісність осіб, що поселяються в одну кімнату. Розглянуто варіативність процесу поселення/виселення осіб у студмістечках, функціональні обов’язки учасників даного процесу. У статті не розглянуто процес імплементації запропонованого рішення в існуючі бізнес-процеси, так як процес впровадження більшою мірою залежить від особливостей наявної організаційної структури, юридичної прозорості існуючих процесів, необхідність модифікації інформаційного простору навчального закладу та кваліфікаційного рівня співробітників. Стаття розкриває можливі варіанти якісного вирішення питання розселення осіб (студентів, співробітників тощо) не лише з точки зору професійного спрямування, а я низки психологічних і соціальних аспектів. Проведено опис застосування математичних алгоритмів, зокрема алгоритм «Мамдані», використання елементів нечіткої логіки, зокрема машини нечіткого логічного висновку. Запропоновано варіант користувацького інтерфейсу для основних модулів системи, продемонстровано реалізацію та роботу прототипу на базі програмного пакету «FUZZY LOGIC». Описано алгоритм роботи системи та взаємодії користувача. The article deals with the main problems and tasks of administering the process of settling in a college campus (hereinafter a university), the main actors and their role in this process. The basic tasks of automation are described taking into account possible features of the legal base of the educational institution. The normative base of the KNEU named after Vadym Hetman was investigated. A comparative functional analysis of the existing solutions for the automation of university administration and the campus, the functional advantages and the disadvantages of architectural and software solutions in the design are carried out. A computer support system for settling into a campus with elements of artificial intelligence is offered. Such a system will allow in addition to quantitative characteristics to take into account a number of qualitative characteristics, which will allow to take into account the psychological compatibility of people who live in the same room. The variability of the process of settlement / eviction of persons in the campus and the functional responsibilities of the participants of this process are considered. The article does not consider the process of implementation of the proposed solution in the existing business processes, since the implementation process depends to a large extent on the features of the existing organizational structure, legal transparency of the existing processes, the need to modify the information space of the educational institution and the qualification level of employees. The article reveals possible options for a qualitative solution to the issue of displacement of persons (students, staff, etc.), not only in terms of professional orientation, but also a number of psychological and social aspects. The description of the application of mathematical algorithms, in particular the algorithm «Mamdani», the use of elements of fuzzy logic, in particular the machine of fuzzy inference. The user interface variant for the main modules of the system is offered, the implementation and operation of the prototype based on the software package «FUZZY LOGIC» is demonstrated. The algorithm of system operation and user interaction is described.Item Концепція дослідження стійкого розвитку банків та його цифровізація(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Гіваргізов, І. Г.; Hivarhizov, I.У статті розглянуто основні умови побудови концепції дослідження стійкого розвитку банків. Заходи, яких вживають банки щодо забезпечення свого розвитку та безпеки, не мають виваженого систематичного характеру, а спрямовуються лише на захист від окремих загроз, що в підсумку не забезпечує необхідного рівня банківської безпеки. Основними причинами є некоректно обрані пріоритети в процесі організації розвитку та безпеки банків, ототожнення розвитку лише з діяльністю спеціально створених підрозділів, а не поширення її заходів на функції всіх підрозділів банків, відсутність комплексного підходу до забезпечення банківської безпеки. Тому аналіз умов і нормативів стійкості дають можливість визначення ефективності його діяльності в цілому, а вже на основі результатів розрахунків приймаються управлінські рішення, проводиться об’єктивна оцінка перспектив розвитку банку, а також визначаються надійність і фінансова стійкість установи. Реалізація «Концепції дослідження стійкого розвитку банків» створює можливість для визначення методологічних засад процесів банківської діяльності, що засновані на: загальному аналізі та принципах розвитку та формування банків; комплексному підході до дослідження процесів створення стійкого розвитку банків; використані структурних особливостей банківської системи і потенційних можливостей створення моделей за умов функціонування та розвитку банків. Запропоновано Концепцію дослідження стійкого розвитку банку, що визначає впровадження такого інноваційного напрямку як сталий розвиток і функціонування екобезпеки економіки банку. Структурно-технологічний рівень, на підґрунті запровадження замкнутого структурно-технологічного циклу створення нового банківського продукту, забезпечує раціональне споживання ресурсів і мінімізацію інтегрального впливу процесів виробництва і споживання банківських продуктів, і послуг в розрахунку на одиницю сукупного банківського продукту. The article is considered construction of the concept of research of sustainable development of banks are considered. The measures taken by banks to ensure their development and security are not systematic in nature, but are aimed only at protection against individual threats, which ultimately does not provide the required level of banking security. The main reasons are incorrectly chosen priorities in the process of organizing the development and security of banks, identifying the development only with the activities of specially created units, and not extending its activities to the functions of all banking units, the lack of a comprehensive approach to ensuring banking security. Therefore, the analysis of conditions and norms give a definition of the effectiveness of its activity as a whole, and already on the basis of the results of calculations management decisions are made, an objective assessment of the prospects of the bank’s development is made, as well as the reliability and financial stability of the institution are determined. The implementation of the concept creates the opportunity to determine the methodological foundations of banking processes based on the general analysis and principles of development and formation of banks and a comprehensive approach to the study of processes of creating sustainable development of banks and the use of structural features of the banking system features and potential opportunities to create models in terms of functioning and development banks. The Concept of the Bank’s Sustainable Development Study is proposed, which defines the introduction of such innovative direction as the sustainable development and functioning of the bank’s eco-security. The structural and technological level, based on the introduction of the closed structural and technological cycle of creation of a new banking product, ensures rational consumption of resources and minimizes the integral influence of the processes of production and consumption of banking products, and services per unit of aggregate banking product.Item Криптографічний аналіз алгоритму DES(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Мамонова, Ганна Валеріївна; Mamonova, Ganna; Мамонова, Анна Валерьевна; Меднікова, М. В.; Mednikova, M. V.Сьогодні це дуже важлива безпека під час передачі даних. Оскільки все сьогодні передається через Інтернет, дуже ймовірно, що наші дані будуть взяті та використані. Ми провели міні-програмне забезпечення на мові c #, яке робить шифрування файлу у форматі .txt, і те, що ми будемо проводити в цій роботі, — це вимірювання часу шифрування різних розмірів файлів за допомогою алгоритму DES та AES алгоритм різних процесорів за допомогою шифрування файлів, за допомогою яких ми будемо проводити порівняння між двома алгоритмами, а також проводити порівняння між процесорами. Швидко розвиваються комп’ютерні інформаційні технології та вносять помітні зміни в наше життя. Усе частіше поняття «інформація» викоти, продати, обміняти на щось інше і т.п. При цьому вартість інформації перевершує вартість комп’ютерної системи, у якій вона знаходиться. Тому цілком природно виникає потреба в захисті інформації від несанкціонованого доступу, умисної зміни, крадіжки, знищення та інших злочинних дій. Саме тому важливим є використання різних криптоалгоритмів, таких як DES, для захисту інформації користувачів. Що і зумовлює актуальність вибраної теми. Метою криптографії є надання можливості двом людям обмінюватися повідомленням таким чином, щоб інші люди не могли зрозуміти повідомлення. Кількість способів цього не закінчується, але тут ми торкнемось способів зміни тексту таким чином, щоб одержувач міг скасувати зміни та виявити оригінальний текст (Sumitra, 2013). У цій статті подано порівняння криптографічного алгоритму DES та криптографічного алгоритму AES в різних процесорах. Стаття складається з трьох розділів. Перша і друга частина починаються з алгоритмів DES і AES, продовжуються з останньою частиною, яка стосується результатів та експериментів. Nowadays it is highly important the security while data transmission. Since everything nowadays is transmitted through the Internet, it is very likely for our data to be taken and misused. What we have conducted is mini (minor) software in the c# language, which makes encryption of the file in .txt format, and what we will conduct in this paper is the measurement of time of encryption of different size of files with DES algorithm and AES algorithm of different CPUs by encrypting files, with which we will make comparisons between two algorithms and also make comparisons between the CPUs. Computer information technologies are evolving rapidly and are making a significant difference to our lives. Increasingly, the term "information" is used to refer to a special product that can be bought, sold, exchanged for something else, etc. The cost of information exceeds the cost of the computer system in which it is located. Therefore, there is a natural need to protect information from unauthorized access, intentional alteration, theft, destruction and other criminal activities. That is why it is important to use different crypto algorithms, such as DES, to protect user information. This is what made the topic chosen relevant. The goal of cryptography is to make it possible for two people to exchange a message in such a way that other people cannot understand the message. There is no end to the number of ways this can be done, but here we will be concerned with methods of altering the text in such a way that the recipient can undo the alteration and discover the original text (Sumitra, 2013). In this paper there is provided a comparison of DES cryptographic algorithm and AES cryptographic algorithm in different CPU. The paper is composed in three sections. The first and the second part starts with the DES and AES algorithms, continuing with the last part which deals with the results and the experiments.Item Криптологія в Інтернеті речей(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2019) Петренко, А. І.; Petrenko, A. I.«Інтернет речей» швидко увійшов в наше життя і життя мільярдів людей по всьому світу. Однак зростання кількості підключених пристроїв веде до збільшення ризиків безпеки: від заподіяння фізичної шкоди людям до простоїв і пошкодження обладнання — це можуть бути навіть трубопроводи, доменні печі і установки для вироблення електроенергії. Оскільки ряд таких об’єктів і систем «Інтернету речей» вже піддавалися нападу і було завдано значний збиток, забезпечення їх захисту стає критично важливим питанням, що потребує негайного вирішення. Це і зумовило актуальність вибраної теми. Більшість пристроїв IoT потенційно небезпечні через помилкове припущення, що забезпечення є надмірно дорогим і передбачає виділення певного періоду часу з графіку розробки продуктів IoT. Майже всім у спільноті IoT відомі заголовки ЗМІ, що стосуються ряду гучних порушень безпеки пристроїв IoT протягом останніх трьох років. У кожному з цих випадків після того, як хакер отримав запис, він здійснив несанкціоноване оновлення програмного забезпечення та взяв під контроль пристрій IoT. Як професіонал IoT Security, найдивовижнішим аспектом порушень безпеки було те, що в цих системах безпека недостатня або її взагалі немає. Виявилося, що проблему безпеки при розробці навіть не розглядають. Колись деякі виробники IoT вважали, що вони можуть досягти безпеки за допомогою «непотрібность». Немає будівельників, які зводять будинки без замків на дверях. То чому виробники створювали пристрої IoT без замків на своїх «дверях»? Проінформовані керівники технологій та професіонали знають, що безпека через «незрозумілість» — це не що інше, як хибна надія. Нещодавній парад збентежуючих, гучних порушень безпеки продукту IoT змушує порушити логічне запитання: слабка безпека в системах IoT це типово чи лише як виключення з правила? На жаль, здається, що типово. The Internet of Things has quickly entered our lives and the lives of billions of people around the world. However, increasing the number of connected devices leads to increased security risks: from physical harm to people to downtime and damage to equipment — it may even be pipelines, blast furnaces and power plants. As a number of such objects and systems of the Internet of Things have already been attacked and severely damaged, ensuring their protection becomes a critical issue that needs immediate resolution. This is what made the topic chosen relevant. Most IoT devices are dangerously insecure because of a false assumption that reasonable security is prohibitively expensive and would add excessive time to the IoT product development schedule. Nearly everyone in the IoT community is aware of the media headlines involving a string of high-profile security breaches for IoT devices over the past three years. In each of these cases, after the hacker gained entry, he performed an unauthorized firmware update and took control of the IoT device. As an IoT Security professional, the most surprising aspect of security breaches was that there appeared to be little or no security in these systems. It appeared that security wasn’t even considered. It was once believed by some IoT manufacturers that they could achieve «security by obscurity.» I don’t know of any builders who build homes without locks on the doors. So why would IoT device makers build IoT devices without locks on their «doors?» Informed technology executives and professionals know that «security by obscurity» is nothing more than false hope. The recent parade of embarrassing, high-profile IoT product security breaches raises a logical question, is the lack of security in these IoT systems unusual or is this typical? Sadly, the answer appears to be that it’s typical.Item Математичне моделювання розподілу секрету в криптографії(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Ващаєв, Сергій Сергійович; Vashchaiev, Serhii; Ващаев, Сергей Сергеевич; Мамонова, Ганна Валеріївна; Mamonova, Ganna; Мамонова, Анна Валерьевна; Нечаєв, Ю. А.; Nechaev, Y. A.У сучасному світі безпечне збереження інформації, створення алгоритмів, що певним чином зашифровують і розшифровують, стали одними з найголовніших аспектів у криптології. Для надійнішого та безпечнішого зберігання та передачі інформації у деяких випадках дуже доцільно використовувати метод розділення секрету. Доцільно змодулювати таку ситуацію. Багата бабуся роздумує про свою волю і хоче розподілити своє майно порівну між п’ятьма дітьми. Але її діти дуже жадібні, і жінка знає, що якщо вона покине цей світ, її онуки вдаватимуться до неетичних заходів, щоб спробувати отримати більше, ніж їм справедливо визначено. В одному з страхітливих сценаріїв вона турбується, що старші четверо дітей об’єднаються, щоб познущатися над молодшою дитиною і змусити відмовитися від спадщини! Вона відчайдушно хоче, щоб вони співпрацювали, тому вона вирішує заблокувати заповіт, і ключовим є секретне ціле число Н. Питання полягає в тому, як вона може поширити цей секретний номер своїм дітям, щоб єдиним способом вони відкрили сейф, якщо всі вони присутні і бажають? У наш час збереження даних, що надійно заховані, але відкриваються єдиним, цілісним ключем, — не така вже й хороша ідея. Розумний крипто-аналітик, дізнавшись всю необхідну інформацію про ключ, розшифрує його та з легкістю отримає доступ до усієї, такої важливої інформації. Саме тому, коли існує значна ймовірність заволодіння даними, застосовуються протоколи поділу секрету для розподіленого та безпечного зберігання необхідної інформації. Найчастіше такою інформацією виявляються секретні ключі або паролі будь-якого абонента. Питання довіри інформації або доступу до даних грає вирішальну роль у компаніях і структурах, які побоюються витоку відомостей і розголошення того, що повинно бути надійно захищено. Принцип розділення даних досить рідкісний і специфічний спосіб захисту інформації. Однак останнім часом він набуває все більшої популярності — і не тільки в сфері національної безпеки. Частини розподіляються та шифруються таким складним чином, аби ніхто не зміг зібрати всі частини ключа та відтворити первинний ключ доступу. In today’s world, secure storage of information and the creation of algorithms that encrypt and decrypt in some way have become one of the most important aspects in cryptology. For more secure and secure storage and transfer of information, in some cases it is advisable to use the method of separation of the secret. It is advisable to modulate the following situation. A rich old woman is drafting her will and wants to distribute her expansive estate equally amongst her five children. But her children are very greedy, and the woman knows that if he leaves her will unprotected her children will resort to nefarious measures to try to get more than their fair share. In one fearful scenario, she worries that the older four children will team up to bully the youngest child entirely out of his claim! She desperately wants them to cooperate, so she decides to lock the will away, and the key is a secret integer N. The question is, how can she distribute this secret number to her children so that the only way they can open the safe is if they are all present and willing? Nowadays, storing data that is securely hidden but opened with a single, holistic key is not such a good idea. A smart crypto-analyst, having learned all the necessary information about a key, decrypts it and will easily access all such important information. That is why, when there is a significant likelihood of data capture, secret sharing protocols are used to distribute and securely store the necessary information. Most often, this information reveals the secret keys or passwords of any subscriber. The issue of trusting information or access to data plays a crucial role in companies and entities that fear leakage and the disclosure of what needs to be securely protected. The principle of data separation is a rather rare and specific way of protecting information. However, in recent times it has become increasingly popular — and not just in the field of national security. The parts are distributed and encrypted in such a complicated way that no one can collect all the parts of the key and recreate the primary access key.Item Математичний інструментарій і методи комп’ютерної математики для застосування в криптоаналізі(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Чугаєва, Олена Володимирівна; Chuhayeva, O. V.; Чугаева, Елена ВладимировнаВ роботі розглядаються відомі чисельні методи розв’язання алгебраїчних рівнянь, а також викладається новий чисельний метод розв’язання алгебраїчних рівнянь, який базується на розкладі многочлена на множники. Цей метод дозволяє виділяти групи кратних та близьких до кратних коренів рівняння. В окремих випадках цей метод призводить до добре відомих методів: методу січних, методу Ньютона, методу Ліна, методу інтерполяції. Зауважимо, що даний метод можна застосовувати лише для розв’язування алгебраїчних рівнянь. Для порівняння наводяться деякі відомі методи розв’язання довільних рівнянь з однією невідомою. Для усіх методів наведено приклади програм, складені на мові С++ в пакеті комп’ютерної математики MAPLE. Криптоаналіз — це наука про методи отримання вихідного значення зашифрованої інформації без доступу до секретного ключа. Головна мета криптоанализа — знаходження ключа. Вперше термін «криптоаналіз» ввів американський криптограф Вільям Ф. Фрідман в 1920 році. Під терміном «криптоаналіз» також розуміють спроби знайти вразливість в криптографічному алгоритмі або протоколі. Спочатку методи криптоаналізу ґрунтувалися на лінгвістичних закономірностях тексту й реалізовувалися з використанням тільки олівця і паперу. Але з часом їм на зміну приходять математичні методи, для реалізації яких використовуються спеціалізовані криптоаналітичні комп’ютери. І якщо в недалекому минулому криптоаналітиками були переважно лінгвісти, то зараз — це «чисті» математики. Оволодіння методами криптоаналізу неможливе без знань теорії ймовірностей та математичної статистики, лінійної алгебри, комбінаторики, теорії графів. Брюс Шнаєр виділяє 4 основних і 3 додаткових методи криптоаналізу, припускаючи знання криптоаналітиків алгоритму шифру. До основних методів криптоаналізу відносять: атаку на основі шіфротекста, атаку на основі відкритих текстів та відповідних шифротекстів, атаку на основі підібраного відкритого тексту (можливість вибрати текст для шифрування), атаку на основі адаптивно підібраного відкритого тексту. До додаткових методів криптоаналізу відносять: атаку на основі підібраного шіфротекста, атаку на основі підібраного ключа, бандитський криптоаналіз. In paper, there are separate numbers of methods for algebraic equationss, and also a new numerical method for combining algebraic ones, which is a basis for multipliers, is introduced. This method allows to select groups of multiple and related multiple roots of the equation. In same cases this bads to well known methods: to the method of sieve, to the method of Newton, to the method of Lin, to the method of interpolation. Note that this method can be fixed for the development of algebraic derivations. For a similar purpose, it is necessary to direct the activities of a method of development of a common field of activity to a single one. For all methods examples of the program, written on C ++ in the packages of computer mathematics MAPLE. Cryptanalysis is the science of how to get the original value of encrypted information without access to a secret key. The main purpose of cryptanalysis is to find the key. For the first time the term "cryptanalysis" was introduced by the American cryptographer William F. Friedman in 1920. The term "cryptanalysis" also means attempts to find a vulnerability in a cryptographic algorithm or protocol. Initially, the methods of cryptanalysis were based on the linguistic regularities of the text and implemented using only pencil and paper. But over time, they are replaced by mathematical methods, which are implemented by specialized cryptanalytical computers. And if in the recent past crypto-analysts were mostly linguists, now they are pure mathematics. Mastering the methods of cryptanalysis is impossible without knowledge of probability theory and mathematical statistics, linear algebra, combinatorics, graph theory. Bruce Schneier identifies 4 basic and 3 additional methods of cryptanalysis, assuming knowledge of cryptanalysts of the cipher algorithm. The main methods of cryptanalysis include: ciphertext attack, plaintext attack and related ciphertext attack, selected plaintext attack (ability to select text for encryption), adaptive plaintext attack. Additional methods of cryptanalysis include: a ciphertext-based attack, a key-based attack, bandit cryptanalysis.Item Методологічні засади щодо вибору IDS/IPS для організацій(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Корзаченко, Ольга Володимирівна; Korzachenko, O. V.; Корзаченко, Ольга Владимировна; Полторак, В. І.; Poltorak, V. I.Виявлення вторгнень в комп’ютерні системи — це процес моніторингу подій, які відбуваються в комп’ютерній системі або мережі, та аналізу їх на предмет можливих інцидентів, що є порушеннями або загрозами порушенню політики безпеки комп’ютера, прийнятих політик користування або стандартних практик безпеки. Профілактика вторгнень — це процес виявлення вторгнення та спроби зупинити виявлені інциденти. Системи виявлення та запобігання вторгнень в основному зосереджені на: виявленні можливих інцидентів; реєстрації інформації про них; спробі їх зупинити; передачі їх адміністраторам безпеки. У статті запропоновано вказівки щодо вибору продуктів IDPS для організацій. Обговорено загальні вимоги, яким повинні відповідати продукти IDPS. Розглянуто набір критеріїв, за допомогою яких можна оцінити чотири основні аспекти технологій IDPS: можливості безпеки, продуктивність, управління та вартість життєвого циклу. Наведено принципи проведення практичних оцінок продуктів та у яких випадках кожна з методик оцінювання є найдоцільнішою. Дана стаття передбачає, що організація вже визначила, який саме тип технології IDPS потрібен — мережевий, бездротовий, мережевий аналіз поведінки (NBA), або на основі хоста. Організації можуть використовувати ці критерії як основу для створення конкретного набору критеріїв, що враховує середовище, політику організації та існуючу інфраструктуру безпеки та мережі. Після збору вимог і вибору критеріїв, оцінювачі повинні знайти актуальні джерела інформації про продукти, що підлягають оцінці. Поширені джерела даних про продукцію включають тестувальні лабораторії або практики використання продукції в реальному житті, інформацію про постачальника, огляди товарів сторонніх виробників та попередній досвід IDPS від осіб в організації та довірених осіб інших організацій. Detecting intrusions into computer systems is the process of monitoring events that occur in a computer system or network and analyzing them for possible incidents that violate or threaten to violate computer security policies, accepted user policies, or standard security practices. Intrusion prevention is the process of detecting an intrusion and trying to stop the detected incidents. Intrusion detection and prevention systems are mainly focused on: identification of possible incidents; registration of information about them; an attempt to stop them; passing them to security administrators. This article will cover guidelines for choosing IDPS products for organizations. First, the general requirements that IDPS products must meet will be discussed. Next, a set of criteria will be considered to estimate the four main aspects of IDPS technologies: security capabilities, performance, management and life cycle cost. At the end of the article, the principles of practical product evaluations will be outlined and in which cases each of the evaluation methods is most appropriate. This article assumes that the organization has already determined what type of IDPS technology is needed — network, wireless, network behavior analysis (NBA) or host-based. Organizations can use these criteria as a basis for creating a specific set of criteria that takes into account the environment, organization policies, and existing security and network infrastructure. After collecting the requirements and selecting the criteria, evaluators should find relevant sources of information about the products to be evaluated. Common sources of product data include testing laboratories or real-life product use practices, vendor information, thirdparty product reviews, and previous IDPS experience from individuals in the organization and agents of other organizations.Item Можливості та перспективи криптовалют та технології Blockchain(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Устенко, Станіслав Веніамінович; Ustenko, Stanislav; Устенко, Станислав Вениаминович; Загорний, І. Р.; Zagorovsky, І. V.У статті розглянуто процеси подальшої інтеграції сучасних інформаційних цифрових технологій в економіку країни, впровадження та широке використання електронних фінансових інструментів і технологій, тенденції їх поширення в Україні. Серед усього різноманіття технологій цифрової економіки, що розвивається прискореними темпами, особливе місце займають інноваційні технології у фінансовій сфері. Необхідність надійного та захищеного інформаційного забезпечення проведення фінансових операцій і взаємних платежів привела до швидкого розвитку та широкого впровадження блокчейн-технологій, на платформі яких розробляють і застосовують цифрові валюти та запроваджують в обіг так звані криптографічні валюти. Дослідивши низку позицій відомих дослідників, в роботі узагальнено основні переваги та недоліки криптовалюти, зокрема використання технології Blockchain з новими можливостями у вигляді смарт-контрактів. В ході проведення SWOT-аналізу отримано результати, що вказують на сильні і слабкі сторони крипто валют, як виду електронних грошей. Результатом проведення аналізу є набір рішень, що дозволяє виділити позитивні і негативні тенденції в поточному положенні криптовалют, як електронних грошей. На підставі цих рішень отримані рекомендації про потенційні можливості використання сильних сторін і можливих труднощів, пов’язаних з недоліками, а також сформовані матриці можливостей і загроз навколо криптовалют. Використання в якості інвестиційних капіталовкладень і платіжних засобів нових електронних інструментів і технологій, дозволяє трейдерам та, особливо, інвесторам розробляти гнучкіші й ефективніші стратегії в різних соціальних і фінансово-економічних інноваційних проектах. The article deals with the processes of possible further integration of modern information digital technologies into the country’s economy, introduction and widespread use of electronic financial instruments and technologies, their distribution trends in Ukraine. Among all the variety of technologies of digital economy, which is developing at an accelerated pace, special place is occupied by innovative technologies in financial sphere. Необхідність надійного та захище- ного інформаційного забезпечення проведення фінансових операцій та вза- ємних платежів привела до швидкого розвитку та широкого впровадження блокчейн-технологій, на платформі яких розробляють та застосовують цифрові валюти та запроваджують в обіг так звані криптографічні валю- ти. Дослідивши низку позицій відомих дослідників, в роботі узагальнено ос- новні переваги та недоліки криптовалюти, зокрема використання техно- логії Blockchain з новими можливостями у вигляді смарт-контрактів. In the course of the SWOT analysis, results were obtained indicating the strengths and weaknesses of the crypto currencies, as the type of electronic money. The result of the analysis is a set of solutions that allows us to allocate positive and negative trends in the current position of cryptocurrencies like electronic money. Based on these decisions, recommendations are made about the potential for the use of strengths and the possible difficulties associated with the shortcomings, as well as the formed matrix of opportunities and threats around cryptocurrencies. Use as investment investment and payment means of new electronic tools and technologies, allows traders and, especially, investors to develop more flexible and effective strategies in various social and and economic innovation projects.Item Моніторинг стану часових рядів валютних котирувань з використанням рядів Фур’є(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Дербенцев, Василь Джоржович; Derbentsev, Vasil; Дербенцев, Василий Джорджевич; Овчаренко, Андрій Анатолійович; Ovcharenko, А.; Овчаренко, Андрей Анатольевич; Безкоровайний, Віталій Сергійович; Bezkorovainyi, V. S.; Безкоровайный, Виталий СергеевичРобота присвячена питанням можливості застосування рядів Фур’є для аналізу часових рядів валютних котирувань у режимі реального часу. При використанні технічного аналізу стану валютних ринків коливання валютних котирувань, що відображені у графіках, мають дві складові. Перша складова — хвилі або тренди зростання або зниження, які змінюють один одного. Друга складова — це так званий «шум», незначні, у порівнянні з трендами, коливання, які можуть бути спричинені короткостроковими чинниками фундаментального характеру. Основою прийняття рішень на валютному ринку є аналіз трендових коливань валютних котирувань, але наявність шуму призводить до похибок у прогнозах, у результаті чого трейдери та інвестори мають збитки. Тому, в нашій роботі запропоновано коливання валютних котирувань порівнювати з цифровим сигналом, який має також дві складові — корисну частоту та шум. Одним з підходів до розв’язання даної проблеми ґрунтується на апараті цифрової обробки сигналів, а саме аналізі Фур’є, який складає основу багатьох методів, що застосовуються для визначення складових частот. У роботі наведено математичну модель і приклад програмного коду швидкого перетворення Фур’є на мові програмування MQL 4. Проілюстровано результати роботи алгоритму швидкого перетворення Фур’є на часовому ряді валютних котирувань євро та долара США, а також на індексі відносної сили (RSI). Також у програмній реалізації було використано дискретне косинус-перетворення, дискретне синус-перетворення та дійсне дискретне перетворення Фур’є. Визначені особливості реалізації перетворення Фур’є у різних версіях мови програмування MQL. Запропонований у роботі підхід до аналізу валютних котирувань і його програмна реалізація можуть бути використані в роботі автоматизованих біржових торгових систем як складова системи моніторингу ринку. This paper is devoted to the possibility of using Fourier analysis to currency exchange rates time series in real time. When using the technical analysis of the state of the foreign exchange markets, the fluctuations of the exchange rates quotations, which are shown in the charts, have two components. The first component is the waves or trends of growth or falls that change each other. The second one is the so-called «noise», small, relative to trends, fluctuations that can be caused by short-term factors of a fundamental nature. The basis of decision-making in the foreign exchange market is to analyze the trend fluctuations in foreign exchange quotes, but the presence of noise leads to errors in forecasts, causing traders and investors to suffer losses. Therefore, in our work it is proposed to compare fluctuations in currency quotes with a digital signal, which also has two components — useful frequency and noise. One approach to solving this problem is based on the digital signal processing technique, namely the Fourier analysis, which forms the basis of many of the methods used to determine the frequency components. The paper presents a mathematical model and an example of the program code of the fast Fourier transform in the programming language MQL 4. The results of the Fourier transform algorithm on the time series of Euro and US dollar currency exchange and on the Relative Strength Index (RSI) are illustrated. The software implementation also used discrete cosine transformations, discrete sine transforms, and real numbers discrete Fourier transforms. The features of the implementation of the Fourier transform in different versions of the MQL programming language are analyzed. The proposed approach to the analysis of currency quotations and its software implementation can be used in the work of automated exchange trading systems as part of the market monitoring system.Item Новий метод шифрування Adiantium(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Гладка, Юлія Анатоліївна; Hladka, Y.; Щедріна, Олена Іванівна; Shchedrina, Olena; Щедрина, Елена Ивановна; Загорний, І. Р.; Zagornyi, I.Для багатьох застосувань для шифрування зберігання шифротекст повинен бути такого ж розміру, як і простий текст; загалом це відповідає розміру дискового сектору або 512, або 4096 байт. Це означає, що не можна застосовувати стандартні підходи, такі як AES-GCM або RFC7539. Стандартне рішення — AES-XTS, але це має два недоліки: якщо апаратне забезпечення AES відсутнє, AES є відносно повільним, особливо впровадження в постійний час. Використовуючи XTS, однобітна зміна в простому тексті означає лише 16-байтову зміну на шифротекст, що виявляє більше для нападника, ніж потрібно. Розробники Google представили новий метод шифрування Adiantium, який орієнтований на бюджетні пристрої, де використання AES неможливо. Справа в тому, що користувачам Android доступна підтримка алгоритму шифрування AES (Advanced Encryption Standard), який відмінно працює з новітніми процесорами за рахунок ARMv8 Cryptography Extensions. Однак на менш потужних пристроях, починаючи від бюджетних смартфонів і закінчуючи «розумними» годинами і телевізорами, починаються проблеми. Такі гаджети оснащені менш потужними процесорами, де апаратної підтримки AES «з коробки» просто немає (наприклад, ARM Cortex-A7). Інженери Google пояснюють, що на таких пристроях AES працює настільки повільно, що це псує користувачеві весь досвід взаємодії з пристроєм. І хоча шифрування сховища стало обов’язковою умовою ще в 2015 році, з релізом Android 6.0, малопотужні пристрої були «звільнені» від цього, так як при включенні AES вони більше гальмують, ніж працюють. У таких випадках шифрування або відключено за замовчуванням, щоб уникнути проблем, або взагалі видалено з Android. Саме для таких пристроїв з малопотужними процесорами розробники Google і створили Adiantum, що працює з потоковим шифром ChaCha20. For many storage encryption applications, the ciphertext must be the same size as the plaintext; generally this matches the disk sector size of either 512 or 4096 bytes. This means that standard approaches like AES-GCM or RFC7539 cannot be applied. The standard solution is AES-XTS, but this has two disadvantages: if AES hardware is absent, AES is relatively slow, especially constant-time implementations. Using XTS, a one-bit change to the plaintext means only a 16-byte change to the ciphertext, revealing more to the attacker than necessary. Google’s developers have introduced a new Adiantium encryption method that targets low-cost devices where AES cannot be used. The fact is that Android users have the support of AES (Advanced Encryption Standard) encryption algorithm, which works well with the latest processors through ARMv8 Cryptography Extensions. However, on less powerful devices, from budget smartphones to smart watches and TVs, problems begin. Such gadgets are equipped with less powerful processors, where AES hardware out of the box simply does not exist (for example, ARM Cortex-A7). Google engineers explain that such AES devices run so slowly that it robs the user of the whole experience of interacting with the device. And although storage encryption became a prerequisite in 2015, with the release of Android 6.0, low-power devices were «released» from this, since when AES was turned on, they slowed down more than they did. In such cases, encryption is either disabled by default to avoid problems or removed from Android altogether. It is for such devices with low-power processors that Google developers have created Adiantum that works with the ChaCha20 streaming encryption.Item Оптимальне планування заходів удосконалення діяльності підприємств з урахуванням оцінок експертів у таблицях SWOT та PLIE(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Дем’яненко, Володимир Віталійович; Demyanenko, V. V.; Демьяненко, Владимир Витальевич; Потапенко, Сергій Дмитрович; Potapenko, Serhii; Потапенко, Сергей ДмитриевичОдним з актуальних методів планування діяльності організацій є метод SWOT-аналізу. Сутність даного методу полягає у формуванні матриці оцінок властивостей об’єкту дослідження, що є засобом структурування та формалізації знань про його поточний стан. Назва методу походить від слів Strengths, Weaknesses, Opportunities та Threats. Відповідно таблиця оцінок взаємодії різних факторів має назву SWOT-таблицею. Аналогічно до SWOT абревіатура від назв виразів Profit, Loss, Internal origin та External origin дає змогу перейти до таблиці PLIE, яка містить оцінки впливу відповідних факторів. За умови заповнення SWOT таблиці кожному експерту пропонується дати відповіді на запитання, які стосуються спроможності компанії скористатись поточними умовами для підвищення економічного ефекту своєї діяльності. Під час проведення SWOT-аналізу за таблицею SWOT експертом надає власну оцінку спроможності компанії використати на власну користь взаємодію сильних та слабких якостей організації з факторами що сприятливо та негативно впливають на її діяльність. Альтернативним способом проведення SWOT-аналізу є використання таблиці PLIE, яка надає експерту можливість оцінити сприятливий та негативний вплив зовнішніх та внутрішніх факторів на діяльність організації. Як і для таблиці SWOT, за умови використання таблиці PLIE, кожному експерту пропонується дати відповіді на запитання, які стосуються спроможності компанії скористатись поточними умовами для підвищення економічного ефекту своєї діяльності. У статті розглядаються особливості побудови матриці SWOT, що містить експертні оцінки спільної взаємодії сприятливих можливостей та загроз на формування сильних та слабких сторін діяльності організації. Розглянуто особливості побудови матриці PLIE, що містить експертні оцінки взаємодії сприятливих та негативних факторів на фактори діяльності організації, які мають внутрішнє та зовнішнє походження Продемонстровано можливість оптимального планування витрат на підтримку діяльності компанії з урахуванням агрегованих оцінок у таблицях SWOT та PLIE відповідно. One of the most urgent methods of planning the activities of organizations is the method of SWOT analysis. The essence of this method is to form a matrix of evaluations of the properties of a research object, which is a means of structuring and formalizing knowledge about its current state. The name of the method comes from the words Strengths, Weaknesses, Opportunities, and Threats. Accordingly, the table of estimates of the interaction of various factors is called the SWOT table. Similarly to SWOT, the abbreviation for Profit, Loss, Internal origin, and External origin gives you the option of going to a PLIE table that contains estimates of the impact of the relevant factors. Provided the SWOT table is completed, each expert is asked to provide answers to questions regarding the company’s ability to take advantage of current conditions to maximize the economic impact of its operations. During the SWOT analysis, according to the table SWOT expert gives his own assessment of the ability of the company to use for its own benefit the interaction of the strengths and weaknesses of the organization with factors that have a favorable and negative impact on its activities. An alternative way of conducting a SWOT analysis is to use the PLIE table, which enables the expert to evaluate the favorable and negative impact of external and internal factors on the organization’s activities. As with the SWOT table, subject to the use of the PLIE table, each expert is asked to answer questions regarding the company’s ability to take advantage of current conditions to maximize the economic impact of its operations. The features of SWOT matrix construction, which contain expert assessments of the joint interaction of favorable opportunities and threats to the formation of strengths and weaknesses of the organization, are considered in the article. Features of construction of PLIE matrix are considered, containing expert estimations of interaction of favorable and negative factors on factors of activity of organization having internal and external origin. Possibility of optimal planning of expenses for support of company activity is taken into account, taking into account aggregate estimates in SWOT and PLIE tables respectively.
- «
- 1 (current)
- 2
- 3
- »