Кафедра системного аналізу та кібербезпеки
Permanent URI for this collection
Browse
Recent Submissions
Item Про економетричну модель оцінювання системи захисту електронного бізнесу(Київський національний економічний університет імені Вадима Гетьмана, 2023) Шкоденко, Тарас В.; Shkodenko, TarasРозвиток цифрових технологій стає невід’ємною частиною електронного бізнесу, а безпека інформації перетворюється на ключовий елемент, який забезпечує довіру клієнтів та стабільність компанії. Тому захист конфіденційних даних у електронному бізнесі являється квінтесенцією, яка визначає здатність підприємства протидіяти загрозам кібербезпеки та зберегти свою репутацію. В статті представлені матеріали дослідження і формування моделі машинного навчання ідентифікації фішингових вебсайтів для оцінювання систем захисту інформації в сегменті електронного бізнесу. Оскільки фішинг, як одна із основних небезпечних кіберзагроз, може призвести до значних фінансових втрат користувачів і організацій, то застосування моделі із заздалегідь оптимально підібраними параметрами, дає можливість оцінити стан і дії легітимних сайтів від фішингових з високим ступенем точності. Така точність критично важлива у випадку застосування моделі в реальних умовах, оскільки помилкова ідентифікація може призвести до невиправданих фінансових і репутаційних витрат. Шляхом аналізу результатів моделювання, своєчасного виявлення та блокування фішингових веб-сайтів, компанія забезпечує захист особистих даних користувачів і корпоративної інформації, тим самим знижуючи потенційні втрати від шахрайства. The development of digital technologies is becoming an integral part of e-business, and information security is turning into a key element that ensures customer trust and company stability. Therefore, the protection of confidential data in electronic business is the quintessence that determines the ability of the enterprise to counter cyber security threats and preserve its reputation. The article presents research materials and the formation of a machine learning model for identifying phishing websites for evaluating information protection systems in the e-business segment. Since phishing, as one of the main and dangerous cyber threats, can lead to significant financial losses for users and organizations, the use of a model with previously optimally selected parameters makes it possible to assess the state and actions of legitimate sites from phishing ones with a high degree of accuracy. Such accuracy is critically important in the case of applying the model in real conditions, since false identification can lead to unjustified financial and reputational costs. By analyzing simulation results, timely detection and blocking of phishing websites, the company ensures protection of users’ personal data and corporate information, thereby reducing potential losses from fraud.Item Специфіка тестування в економічних моделях: типові помилки та рекомендації, огляд технік тест-дизайну(Київський національний економічний університет імені Вадима Гетьмана, 2023) Труш, Марія Сергіївна; Trush, Mariia; Колдов, Владислав Валерійович; Koldov, VladyslavЕкономічне моделювання ґрунтується на вимогливій оцінці та валідації для точного прогнозування й розуміння економічних сценаріїв. Ця стаття детально розглядає методології тестування економічних моделей, наголошуючи на аналізі ризиків, перевірці прогнозів та оцінці впливу різноманітних економічних факторів. Вона підкреслює важливість тестування для точності відображення реальних економічних процесів та вдосконалення якості моделі. Висвітлено сім принципів тестування: наявність дефектів, неповне тестування, раннє тестування, кластеризація дефектів, парадокс пестицидів, контекстуальна залежність та помилкове уявлення щодо відсутності дефектів. Стандарти ISTQB класифікують тестування на функціональне, нефункціональне та тестування, пов’язане зі змінами. Стаття надає всебічну схему класифікації, визначає типові помилки під час тестування та пропонує рекомендації щодо їх уникнення. Розглянуті типові помилки тестування, такі як припущення щодо можливості знаходження всіх дефектів. Рекомендації включають тестування з орієнтацією на цілі, акцент на негативному тестуванні та залучення кінцевих користувачів для ефективного уникнення помилок. Виділено значення тест-дизайну у створенні сценаріїв тестування та ефективному відстеженні охоплення вимог Economic modeling relies on rigorous assessment and validation to forecast and understand economic scenarios accurately. This paper delves into methodologies for testing economic models, emphasizing risk analysis, forecast validation, and evaluating diverse economic factors’ impact. It underscores the importance of testing for precision in mirroring real economic processes and refining model quality. Seven principles of testing are elucidated: defect existence, incomplete testing, early testing, defect clustering, the pesticide paradox, contextual dependency, and the fallacy of error absence. ISTQB standards categorize testing into functional, non-functional, and changes-related testing. The paper provides a comprehensive classification scheme, identifies common testing errors, and offers recommendations to prevent them. Typical testing errors, like assuming all defects can be found or solely attributing product quality to the testing team, are addressed. Recommendations include goal-oriented testing, emphasis on negative testing, and involving end-users to prevent errors effectively. The significance of test design in structuring test scenarios and tracking requirement coverage efficiently is highlighted.Item Кодування сигналів на основі вейвлет-аналізу(Київський національний економічний університет імені Вадима Гетьмана, 2023) Серденко, Таісія Володимирівна; Serdenko, Taisiia; Ляшко, Катерина О.; Liashko, KaterynaСтаття присвячена аналізу застосування вейвлет - перетворень у кодуванні сигналів і зображень. Вейвлети визначаються як потужний інструмент у багатьох технічних і наукових дисциплінах, здатний ефективно виділяти й обробляти характеристики сигналу на різних рівнях роздільної здатності. У статті наголошується на значенні вейвлетів у шифруванні зображень і сигналів, зокрема щодо оптимізації часу шифрування та забезпечення захисту від різних атак. У сучасному світі цифровий зв’язок і обробка даних набувають неймовірного значення, вейвлет-аналіз є ключем до успіху в багатьох технічних і наукових дисциплінах. У цій статті про вейвлет-аналіз розглядається значення та застосування вейвлет-аналізу в кодуванні сигналу. Розглянуто історію вейвлет-аналізу, його математичні основи, а також сучасні методи та технології, які використовують цей аналіз для вдосконалення та оптимізації процесів кодування. Цінність вейвлетів у кодуванні сигналу полягає в їх здатності ефективно виділяти та обробляти характеристики сигналу на різних рівнях роздільної здатності. Ця універсальність робить вейвлети надзвичайно корисними в широкому діапазоні застосувань, від стиснення зображень і відео до криптографічного шифрування та обробки медичних сигналів. У цій статті розглядаються різні способи, за допомогою яких вейвлет-перетворення можуть покращити кодування сигналу, забезпечуючи більшу ефективність і безпеку в різноманітних програмах, забезпечує глибше розуміння ролі вейвлет-аналізу в сучасному кодуванні сигналу. Інноваційний підхід до шифрування, який поєднує вейвлет-перетворення Хаара і «золоті» матриці, відкриває нові можливості в криптографічному захисті цифрових сигналів. У статті розглянуто різні підходи до вибору та застосування вейвлетів для конкретних завдань обробки сигналів, підкреслено їх математичні властивості та практичну ефективність. Цінність вейвлетів у шифруванні зображень і сигналів виражається в необхідності оптимізації часу шифрування та забезпечення захисту від різних атак. Сучасні методи вейвлет-кодування потребують додаткового вдосконалення для вирішення задачі обробки різних типів сигналів з урахуванням шуму, зміни частоти та інших складнощів. The article focuses on the analysis of the application of wavelet transforms in signal and image encoding. Wavelets are defined as a powerful tool in numerous technical and scientific disciplines, capable of effectively highlighting and processing signal characteristics at various levels of resolution. The article emphasizes the significance of wavelets in the encryption of images and signals, particularly regarding optimization of the encryption time and providing protection against various attacks. In today’s world, digital communication and data processing are gaining incredible importance, wavelet analysis is the key to success in numerous technical and scientific disciplines. This wavelet analysis article considers the meaning and application of wavelet analysis in signal coding. The history of wavelet analysis, its mathematical foundations, as well as modern methods and technologies that use this analysis to improve and optimize coding processes are considered. The value of wavelets in signal coding lies in their ability to efficiently extract and process signal characteristics at different levels of resolution. This versatility makes wavelets extremely useful in a wide range of applications, from image and video compression to cryptographic encryption and medical signal processing. This article examines the various ways in which wavelet transforms can improve signal coding, providing greater efficiency and security in a variety of applications, provides a deeper understanding of the role of wavelet analysis in modern signal coding. An innovative approach to encryption, which combines the Haar wavelet transform and «golden» matrices, opens up new possibilities in the cryptographic protection of digital signals. The article considers various approaches to the selection and application of wavelets for specific signal processing tasks, emphasizing their mathematical properties and practical effectiveness. The value of wavelets in the encryption of images and signals is reflected in the need to optimize encryption time and ensure protection against various attacks. Modern methods of wavelet coding need additional improvement to solve the task of processing different types of signals taking into account noise, frequency changes and other complexities.Item Про деякі аспекти асимптотичного оцінювання складності обчислювальних алгоритмів(Київський національний економічний університет імені Вадима Гетьмана, 2023) Потапенко, Сергій Дмитрович; Potapenko, SerhiiАсимптотична оцінка математичних функцій є методом спрощеного опису визначення граничних значень їх поведінки. Для оцінки кількості ітерацій або кроків виконання алгоритмів найчастіше використовують наближену оцінку верхньої межі значень відповідних характеристик алгоритмів. У даній публікації пропонується розглянути процес аналітичного визначення мажорант за зміненою схемою. Застосування зазначеної схеми дасть змогу підвищити точність та обґрунтованість аналітичної форми визначених мажорант. Для опису математичного апарату асимптотичної оцінки складності обчислювальних алгоритмів запропоновано систему з однієї леми та дванадцяти теорем. Як приклад застосування проведено асимптотичну оцінку складності деяких обчислювальних алгоритмів. У статті визначено лему про наявність багатьох мажорант, теорему про складність постійного обчислення, теорему про ступінь залежності складності обчислення, теорему про додавання константи до числа обчислень, теорема про кратність трудомісткості обчислень, теорема про транзитивність трудомісткості обчислень, теорема про додавання обсягів обчислень, теорема про додавання обчислювальної трудомісткості, теорема про додавання постійної обчислювальної складності, теорема про множення обчислювальної складності, теорема про поліноміальну обчислювальну складність, теорема про експоненціально-поліноміальну обчислювальну складність, теорема про логарифмічну обчислювальну складність. Розглянутий матеріал наочно демонструє практичні особливості визначення мажорант за зміненою схемою та показує його практичне значення. Наведені приклади визначення обчислювальної складності одних відомих алгоритмів можуть бути покладені в основу визначення обчислювальної складності інших алгоритмів. Крім того, наведену систему теорем можна розширити та застосувати для оцінки комплексного застосування алгоритмів, які доповнюють або є частинами один одного. Asymptotic evaluation of mathematical functions is a method of simplified description of determining the limit values of their behavior. To estimate the number of iterations or steps of execution of algorithms, an approximate estimation of the upper limit of the values of the corresponding characteristics of the algorithms is most often used. In this publication, it is proposed to consider the process of analytical determination of majorants according to the changed scheme. The application of the specified scheme will make it possible to increase the accuracy and justification of the analytical form of the determined majorants. A system of one lemma and twelve theorems is proposed to describe the mathematical apparatus for asymptotic assessment of the complexity of computational algorithms. As an example of application, an asymptotic assessment of the complexity of some computational algorithms was performed. the article defines the lemma on the presence of many majorants, the theorem on the complexity of a constant calculation, the theorem on the degree dependence of the complexity of a calculation, the theorem on the addition of a constant to the number of calculations, the theorem on the multiplicity of the complexity of calculations, the theorem on the transitivity of the complexity of calculations, the theorem on the addition of the volumes of calculations, the theorem on addition of calculation complexity, theorem on addition of constant calculation complexity, theorem on multiplication of calculation complexity, theorem on polynomial calculation complexity, theorem on exponential-polynomial calculation complexity, theorem on logarithmic calculation complexity. The considered material clearly demonstrates the practical features of determining majorants according to the changed scheme and shows its practical significance. The given examples of determining the computational complexity of some known algorithms can be used as a basis for determining the computational complexity of other algorithms. In addition, the given system of theorems can be extended and applied to evaluate the complex application of algorithms that complement or are parts of each other.Item Змагальні атаки на системи машинного зору(Київський національний економічний університет імені Вадима Гетьмана, 2023) Позднякович, Олександр Євгенович; Pozdniakovych, OleksandrЗастосування глибоких нейронних мереж у комп’ютерному зорі дало змогу досягти значних результатів у вирішенні багатьох задач, таких як класифікація зображень, виявлення об’єктів, семантична сегментація, класифікація відео. Однак глибокі нейронні мережі чутливі до невеликих змін вхідних даних. Стаття присвячена проблемі змагальних атак на системи машинного зору, які можуть негативно впливати на надійність та точність таких систем. Проводиться аналіз останніх досліджень і публікацій у цій галузі, описуються основні види атак та захист від них. The use of deep neural networks in computer vision has made it possible to achieve significant results in solving many problems, such as image classification, object detection, semantic segmentation, video classification. However, deep neural networks are sensitive to small changes in the input data. The article is devoted to the problem of adversarial attacks on machine vision systems, which can negatively affect the reliability and accuracy of such systems. The article analyzes the latest research and publications in this area, describes the main approaches to attacks and defense against them.Item Візуалізація хронології подій розвитку ШІ(Київський національний економічний університет імені Вадима Гетьмана, 2023) Мамонова, Ганна Валеріївна; Mamonova, Hanna; Симанішина, Марина Ю.; Symanishyna, MarynaЦя стаття присвячена хронологічному огляду розвитку штучного інтелекту (ШІ) з древніх міфів і легенд до сьогодення. Автори систематично розглядають ключові події, які сприяли еволюції та прогресу в галузі ШІ, від початкових концепцій до сучасного стану справ. Стаття включає в себе огляд історичних винаходів та досягнень, подій та особистостей, які сприяли розвитку алгоритмів штучного інтелекту, виникненню нових підходів та парадигм. Cтаття містить дві візуалізації хронології подій, які ілюструють розвиток штучного інтелекту у зручній та інформативній формі. Ця стаття є корисним джерелом для тих, хто цікавиться історією розвитку штучного інтелекту та його впливом на сучасний світ. Матеріали статті мають оглядовий характер. This article is devoted to a chronological overview of the development of artificial intelligence (AI) throughout history. The authors systematically review the key events that have contributed to the evolution and progress of AI, from initial concepts to the current state of affairs. The article includes an overview of historical inventions and achievements, events and people that contributed to the development of artificial intelligence algorithms, the emergence of new approaches and paradigms. In addition, the article includes two visualizations of the chronology of events, which illustrate the development of AI in a convenient and informative way. This article is a useful resource for those interested in the history of artificial intelligence and its impact on the modern world. The materials of the article are of an overview nature.Item Історія створення та розвитку блокчейну(Київський національний економічний університет імені Вадима Гетьмана, 2023) Мамонова, Ганна Валеріївна; Mamonova, Hanna; Максимчук, Ярослав В.; Maksymchuk, YaroslavЦя стаття присвячена історії створення та розвитку технології блокчейн. В роботі проаналізовано ключові фактори, що визначили необхідність створення технології блокчейн. Автори зробили акцент на використанні даної технології в різних сферах сучасного життя. Особливу увагу приділено етимології поняття. Систематизовано та проаналізовано етапи розвитку технології блокчейн. Матеріали статті мають оглядовий характер. Стрімкий розвиток блокчейну свідчить про широкий спектр можливостей цієї технології та її потенціал для зміни сучасного суспільства. Подальший розвиток блокчейну може сприяти підвищенню ефективності, транспарентності та безпеки в різних сферах життя, від фінансів до охорони здоров’я, і стати ключовим чинником у формуванні майбутнього цифрового світу. This article focuses on the history of the creation and development of blockchain technology. The paper analyzes the key factors that determined the need to create blockchain technology. The authors focused on this technology in various areas of modern life. Particular attention is paid to the etymology of the concept. The stages of development of blockchain technology are systematized and analyzed. The materials of the article are for review purposes only. The rapid development of the blockchain testifies to the wide range of possibilities of this technology and its potential to change modern society. The further development of the blockchain can promote efficiency, transparency and security in various areas of life, from finance to healthcare, and become a key factor in shaping the future digital world.Item Автоматизація процесів енергетичного сектору України: сучасний стан, перспективи та виклики(Київський національний економічний університет імені Вадима Гетьмана, 2023) Корзаченко, Ольга Володимирівна; Korzachenko, Olha; Остапенко, Вероніка О.; Ostapenko, VeronikaСтаття присвячена дослідженню технологій автоматизації в енергетичному секторі. Обґрунтовано необхідність цифрових трансформацій для всіх учасників енергетичного ринку в контексті євроінтеграції та вразливостей внаслідок агресії. Проаналізовано особливості застосування сучасних ІТ для енергетики у різних сферах діяльності, тренди їх розвитку, переваги від імплементації та проблеми, з якими можуть зіштовхнутися енергетичні компанії під час цифрової трансформації. Дослідження фокусується на застосуванні рішень інтернету речей, хмарних обчислень, блокчейну, розумних мереж, штучного інтелекту, роботизованої автоматизації процесів. Основним внеском статті є характеристика процесів цифрової трансформації та автоматизації в українських енергетичних компаніях. Досліджено основні IT-рішення, які впровадили в свою діяльність ГК «Нафтогаз України», НЕГ «Укренерго», Група ДТЕК. Важливим фактом є те, що дані програмні продукти розробляються дочірніми ІТ-компаніями вагомих гравців енергетичного ринку країни. Виявлено проблеми, які уповільнюють процеси цифрової трансформації, та виклики, з якими треба боротися компаніям в енергетичному секторі України та надано рекомендації щодо пришвидшення процесу цифрової трансформації The article is devoted to the research of automation technologies in the energy sector. The need for digital transformations for all energy market participants in the context of European integration and vulnerabilities due to aggression is substantiated. The features of the use of modern IT for the energy industry in various spheres of activity, trends in their development, benefits from implementation and problems that energy companies may face during digital transformation are analyzed. Research focuses on the application of solutions of the Internet of Things, cloud computing, blockchain, smart networks, artificial intelligence, robotic process automation. The main contribution of the article is the description of the processes of digital transformation and automation in Ukrainian energy companies. The main IT solutions implemented in their activities by Naftogaz of Ukraine, NEG Ukrenergo, and DTEK Group were studied. An important fact is that these software products are developed by subsidiary IT companies of major players in the country’s energy market. The problems that slow down the processes of digital transformation and the challenges that companies in the energy sector of Ukraine have to deal with have been identified, and recommendations have been made to speed up the process of digital transformationItem Аналіз застосування методів теорії ігор на фінансових ринках та можливостей для створення автоматичних систем біржової торгівлі(Київський національний економічний університет імені Вадима Гетьмана, 2023) Вузій, Віталій С.; Vuzii, Vitalii; Колєчкіна, Людмила Миколаївна; Koliechkina, LiudmylaЦя дискусія присвячена застосуванню принципів теорії ігор, зокрема рівноваги Неша, у розробці автоматизованих систем на фінансових ринках. Він досліджує різні випадки, включаючи олігополістичну конкуренцію з використанням моделі Курно, вплив співпраці та конкуренції між компаніями та динаміку фінансових ринків під впливом поведінки інвесторів. Крім того, розповідь розкриває інтеграцію теорії ігор в аналіз інвестиційних рішень, управління ризиками та розробку автоматизованих торгових систем, таких як алгоритми високочастотної торгівлі (HFT). Концепція рівноваги Неша далі поширена на системи управління портфелем, ілюструючи, як автоматизовані системи оптимізують розподіл активів на основі стратегічних взаємодій. Обговорення підкреслює адаптивність цих систем до мінливих ринкових умов і постійну оцінку ризиків і потенційних прибутків. Розвиток автоматизованих торгових систем, спираючись на принципи теорії ігор, полегшує побудову систем, які пристосовуються до змін у ринковому середовищі, швидко реагують на зміни та приймають точні рішення на основі ретельного аналізу даних і дій учасників ринку. This discussion delves into the application of game theory principles, particularly Nash equilibrium, in the design of automated systems within financial markets. It explores various instances, including oligopolistic competition using the Cournot model, the impact of cooperation and competition among companies, and the dynamics of financial markets influenced by investor behaviors. Additionally, the narrative unfolds the integration of game theory in analyzing investment decisions, risk management, and the development of automated trading systems, such as High-Frequency Trading (HFT) algorithms. The concept of Nash equilibrium is further extended to portfolio management systems, illustrating how automated systems optimize asset allocation based on strategic interactions. The discussion highlights the adaptability of these systems to changing market conditions and the continuous assessment of risks and potential returns. The development of automated trading systems, based on the principles of game theory, facilitates the construction of systems that adapt to changes in the market environment, quickly react to changes and make accurate decisions based on a thorough analysis of data and actions of market participants.Item Аналіз впливу автоматизованого тестування на якість та безпеку ПЗ(Київський національний економічний університет імені Вадима Гетьмана, 2023) Деменко, Іван О.; Demenko, Ivan; Камінський, Олег Євгенович; Kaminskyi, OlehДослідження впливу автоматизованого тестування програмного забезпечення є важливою та актуальною частиною досліджень у сфері програмної інженерії і розробки. Повсюдне використання та впровадження інформаційних технологій у нашому житті сприяє зростанню уваги до якості програмного забезпечення, тому питання впровадження автоматизованого тестування виходить на передовий план. У контексті швидкоплинного технологічного ландшафту та постійного зростання складності ІТ-проектів, питання вибору підходу до тестування програмного забезпечення набуває важливості та актуальності. Однією з ключових стратегій є використання автоматизованого тестування, проте визначення його продуктивності та придатності для конкретного проекту виявляється завданням, що вимагає обґрунтованого підходу та уважного аналізу. Метою статті є здійснення аналізу впливу автоматизованого тестування на розробку ІТ-проекту на реальному прикладі. В роботі наведено реальний приклад впровадження автоматизованого тестування для ІТ-проекту, проведено ретельний та детальний аналіз його впливу на якість і ефективність розробки ІТ-проекту. Практичною значущістю є можливість використання створеної роботи як інструкції для ІТ-проектів, які використовують, або збираються використовувати автоматизоване тестування у майбутньому. The study of the impact of automated testing of software is an important and relevant part of research in the field of software engineering and development. The widespread use and implementation of information technologies in our lives contributes to the growing attention to the quality of software, therefore the issue of the introduction of automated testing comes to the fore. In the context of the fast-moving technological landscape and the constant increase in the complexity of IT projects, the issue of choosing an approach to software testing is gaining importance and relevance. One of the key strategies is the use of automated testing, but determining its performance and suitability for a particular project is a task that requires a sound approach and careful analysis. The purpose of the article is to analyze the impact of automated testing on the development of an IT project using a real example. The work presents a real example of the implementation of automated testing for an IT project, and a thorough and detailed analysis of its impact on the quality and efficiency of IT project development. Of practical significance is the possibility of using the created robot as instructions for IT projects that use or are going to use automated testing in the future.Item Мудрість стохастичної системи в кіберпросторі(Київський національний економічний університет імені Вадима Гетьмана, 2023) Джалладова, Ірада Агаверді-кизи; Dzhalladova, IradaВ роботі запропоновано розгляд ментальних моделей, актуальних для стана України під час повномасштабної війни, розв’язаної сусідом агресором. Україна тримається, не дивлячись на великі втрати, на велику біль. Тримається на всіх фронтах. В даній роботі робиться акцент саме на подіях в кіберпросторі, де зміни відбуваються що нано секунди. Чому саме про мудрість системи в кіберпросторі? Можливо не лише тільки там, тому що те, що ми усі живі, робимо опір, віримо і працюємо на перемогу — все це свідчить про мудрість українського народу, його мудрі і сильні коріння, на любов до рідної землі, до Батьківщини. Iншими словами склалася така система традицій, взаємовідношень, яку можна охарактеризувати, як МУДРІСТЬ. Але ще й тому , що кіберпростір в умовах війни стає театром бойових дій. Важко переоцінити значимість будь-якого нового дослідження в цьому напрямі. В цій роботі саме про мудрість в кіберпросторі. Всі в кіберпросторі, використовуємо інформаційні системи, узнаємо новини, чуємо тривоги, реагуємо на біль або радість. Для виявлення та виправлення помилок, а також для адаптації до нових умов або змін у вхідних сигналах в інформаційних системах та кіберпросторі використовуються так звані петлі зворотного зв’язку. Вони дозволяють системам реагувати на зміни в умовах невизначеності або вхідних сигналах, коригуючи свою поведінку відповідно. The paper offers consideration of the models that are relevant for the state of Ukraine during a full-scale war unleashed by an aggressor neighbor. Ukraine is holding on, despite great losses and great pain. Holds up on all fronts. In this work, I want to focus on events in cyberspace, where changes occur every nanosecond. Why the wisdom of the system in cyberspace? Perhaps not only there, because the fact that we are all alive, resisting — all this testifies to the wisdom of the Ukrainian people, their desire to rely on their roots, on love for their native land, for the Motherland. Іn other words, such a system of traditions and relationships has developed, which can be described as WISDOM. This work is about wisdom in cyberspace. Everyone is in cyberspace, we use information systems, learn news, hear alarms, react to pain or joy. So-called feedback loops are used in information systems and cyberspace to detect and correct errors, as well as to adapt to new conditions or changes in input signals. They allow systems to respond to changes in uncertainty or input signals by adjusting their behavior accordingly.Item Оптимізація транспортних задач за допомогою нейронних мереж(Київський національний економічний університет імені Вадима Гетьмана, 2023) Гладка, Юлія Анатоліївна; Hladka, Yuliia; Остапенко, Вероніка О.; Ostapenko, Veronika; Чугаєва, Олена Володимирівна; Chuhaieva, OlenaВ сфері логістичних систем дуже мінливий характер навколишнього середовища вносить невизначеність щодо його стану. Як наслідок, виникає необхідність вдосконалення традиційних математичних інструментів. Стаття присвячена застосуванню нейронних мереж у вирішенні логістичних задач та підбору поправкових коефіцієнтів у класичних транспортних задачах. Розглянуто вплив зовнішніх факторів на логістичні процеси. Описано використання багатошарової нейронної мережі з використанням бібліотеки Keras мови програмування Python для автоматизованого підбору необхідних параметрів на основі історичних даних та стандартних розрахунків. У статті представлено структуру та параметри нейронної мережі, досліджено її ефективність. Описується процес тренування та використання мережі для прогнозування поправкових коефіцієнтів. In the field of logistics systems, the very minimal nature of the excessive middle ground will introduce insignificance to the point where I will become. As a result, there is a need to thoroughly modernize traditional mathematical tools. The article is devoted to the establishment of neural measures in major logistics problems and the selection of correction coefficients in classical transport problems. The influx of external factors on logistics processes is examined. We describe the use of a multi-ball neural network using the Keras library and Python programming for the automated selection of necessary parameters based on historical data and standard layouts. The article presents the structure and parameters of the neural network and monitors its effectiveness. The process of training and calculating measures for predicting correction coefficients is described.Item Особливості інформаційного права в контексті штучного інтелекту(Київський національний економічний університет імені Вадима Гетьмана, 2023) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Старіна, Елеонора І.; Starina, EleonoraВелика кількість письмової, графічної, аудіо- та відеоінформації поширюється завдяки широкій доступності недорогих і безкоштовних інструментів, що генерують штучний інтелект. Значна частина контенту, створеного системами штучного інтелекту, може бути нешкідливою або навіть корисною для деяких аудиторій. Проте ці платформи також сприяють поширенню вкрай небезпечних матеріалів. Наприклад, провокаційні, небезпечні, упереджені, неточні або оманливі матеріали можуть і будуть поширюватися за допомогою генеративних методів штучного інтелекту. В статті викладено аналіз думок фахівців і науковців на існуючі аспекти взаємодії інформаційного права та штучного інтелекту, виявлення майбутніх етичних проблем та викликів, пошук раціональних правових рішень. Життєво необхідним є ефективне законодавство, яке б забезпечувало захист прав і свобод людини, знижуючи при цьому ризики, пов’язані з використанням штучного інтелекту. Закон про застосування штучного інтелекту повинен мати кілька ключових компонентів, які ґрунтуються на чітко визначених критеріях A large amount of written, graphic, audio and video information is distributed thanks to the wide availability of inexpensive and free tools that generate artificial intelligence. Much of the content generated by artificial intelligence systems may be harmless or even useful to some audiences. However, these platforms also facilitate the distribution of extremely dangerous material. For example, provocative, dangerous, biased, inaccurate or misleading material can and will be disseminated using generative artificial intelligence techniques. The article presents an analysis of the opinions of specialists and scientists on the existing aspects of the interaction of information law and artificial intelligence, the identification of future ethical problems and challenges, and the search for rational legal solutions. Effective legislation that would ensure the protection of human rights and freedoms while reducing the risks associated with the use of artificial intelligence is vital. The law on the application of artificial intelligence should have several key components, which are based on clearly defined criteria.Item Смарт аналіз соціальних мереж щодо виявлення корупційних схем в бізнесі(Київський національний економічний університет імені Вадима Гетьмана, 2023) Барташ, Олександр В.; Bartash, OleksandrУ сучасному світі, протистояння корупції визнається однією з ключових викликів для держав і організацій у всьому світі. Для успішного виявлення та протидії корупційним схемам, менеджерам необхідно активно розвивати ефективні інструменти та стратегії. Одним з потенційних напрямків є використання інструментів смарт аналітики для аналізу соціальних мереж. Основна трудність полягає в тому, як створити та впровадити ефективний алгоритм, що враховує стохастичність та динаміку корупційних взаємодій, які можуть приховуватися в складних мережах зв’язків між особами та організаціями. Смарт аналіз менеджерських рішень у виявленні корупції передбачає багато19 аспектний підхід. Дослідження вивчатиме оптимальні стратегії для розподілу слідчих ресурсів, визначення пріоритетів зусиль та адаптації заходів у відповідь на стохастичну динаміку корупційних мереж. Це включає розгляд обмежень щодо ресурсів, зменшення ризиків і розробку ланцюгів прийняття рішень, які максимізують вплив антикорупційних ініціатив. Також важливо враховувати етичні аспекти та приватність осіб під час аналізу соціальних мереж. Виникає завдання забезпечити баланс між необхідністю виявлення корупційних схем та захистом особистої інформації. Такий підхід до управління ризиками корупції через підключення методів стохастичної оптимізації відкриває нові можливості для поліпшення ефективності менеджерських рішень та сприяє створенню більш прозорих та чесних умов у сфері бізнесу та влади. В статті розглянути самі такі аспекти, запропоновано методика прийняття рішень через експериментальну валідацію з використанням інструментів смарт аналітики. In today’s world, the fight against corruption is recognized as one of the key challenges for states and organizations around the world. In order to successfully identify and counter corruption schemes, managers need to actively develop effective tools and strategies. One of the potential directions is the use of smart analytics tools for analyzing social networks. The main difficulty is how to create and implement an effective algorithm that takes into account the stochasticity and dynamics of corrupt interactions that can be hidden in complex networks of connections between individuals and organizations. Smart analysis of managerial decisions in the detection of corruption involves a multi-faceted approach. The study will examine optimal strategies for allocating investigative resources, prioritizing efforts, and adapting measures in response to the stochastic dynamics of corruption networks. This includes addressing resource constraints, mitigating risks and designing decision chains that maximize the impact of anti-corruption initiatives. It is also important to consider ethical aspects and privacy of individuals when analyzing social networks. The task arises to ensure a balance between the need to detect corruption schemes and the protection of personal information. This approach to corruption risk management through the connection of stochastic optimization methods opens up new opportunities for improving the effectiveness of managerial decisions and contributes to the creation of more transparent and fair conditions in the sphere of business and government. The article examines such aspects, proposes a decision-making method through experimental validation using smart analytics tools.Item Моделювання безпеки та надійності IoT-систем(Київський національний економічний університет імені Вадима Гетьмана, 2023) Агутін, Михайло Михайлович; Ahutin, Mykhailo; Сусло, Тетяна Ю.; Suslo, TetianaСистеми Інтернет-речей (IoT) стрімко розвиваються, що призводить до нових можливостей, але й до нових ризиків. У статті досліджується проблеми надійності та безпеки IoT-систем. Розглядаються різні методи аналізу надійності та кібербезпеки IoT, а також їхні переваги та недоліки. Ненадійні та небезпечні IoT-системи можуть призвести до серйозних наслідків, таких як фінансові збитки, пошкодження репутації та фізична шкода. Дослідження показало, що аналіз надійності та кібербезпеки IoT-систем є важливим процесом, який допомагає виявити потенційні ризики та проблеми. Існує багато різних методів аналізу, але важливо вибрати ті, які відповідають вашим потребам та ресурсам. Аналіз надійності та кібербезпеки IoT-систем є ітеративним процесом, який потребує постійного моніторингу та оновлення. Важливо враховувати як надійність, так і кібербезпеку на всіх етапах розробки та експлуатації IoT-систем. Існує багато інструментів та ресурсів, які можуть допомогти вам провести аналіз надійності та кібербезпеки IoT-систем. В статті запропоновано один із підходів до оцінки надійності IoT-систем та окреслені необхідні рішення щодо реалізації запропонованого підходу в практичній діяльності. Internet of Things (IoT) systems are developing rapidly, which leads to new opportunities, but also to new risks. The article examines the problems of reliability and security of IoT systems. Different methods for IoT reliability and cybersecurity analysis are reviewed, along with their advantages and disadvantages. Untrusted and unsafe IoT systems can lead to serious consequences 8 such as financial loss, reputational damage and physical harm. The study found that analyzing the reliability and cybersecurity of IoT systems is an important process that helps identify potential risks and problems. There are many different analysis methods, but it is important to choose the ones that suit your needs and resources. Analyzing the reliability and cyber security of IoT systems is an iterative process that requires constant monitoring and updating. It is important to consider both reliability and cybersecurity at all stages of develop ment and operation of IoT systems. There are many tools and resources that can help you perform reliability and cybersecurity analysis of IoT systems. The article proposes one of the approaches to assessing the reliability of IoT systems and outlines the necessary solutions for the implementation of the proposed approach in practical activitiesItem Моделювання та управління інформаційною безпекою підприємства в умовах цифрової трансформації(ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2021) Урденко, Олександр Георгійович; Urdenko, Oleksandr; Бєгун, Анатолій ВолодимировичДисертаційну роботу присвячено науковому обґрунтуванню та розробці теоретико-методологічних засад, науково-методичних і практичних рекомендацій щодо моделювання, управління й контролю та корекції економічної ефективності рівня інформаційної безпеки підприємства за умови інваріантності раціональної вартості системи захисту інформації на етапі цифрової трансформації підприємства. The dissertation is devoted to the scientific substantiation and development of theoretical and methodological principles, scientific and methodological recommendations for modeling, management and control and correction of economic efficiency of the level of information security of the enterprise provided the invariance of the rational value of the information security system at the stage of digital transformation of the enterprise.Item Смарт-аналітика та безпека(Київський національний економічний університет імені Вадима Гетьмана, 2024) Джалладова, Ірада Агаєвна; Dzhalladova, Irada; Камінський, Олег Євгенович; Kaminskyi, Oleh; Колот, Анатолій Михайлович; Kolot, Anatolii; Когут, Юрій; Kohut, Yurii; Лук’яненко, Дмитро Григорович; Lukianenko, DmytroЦільова аудиторія посібника включає IT-професіоналів, менеджерів із безпеки, аналітиків, студентів, викладачів та навіть будь-кого з мінімальними знаннями. Смарт-аналітика та безпека є важливими аспектами сучасних технологій. Смарт-аналітика використовується для збору, аналізу та застосування даних з різних джерел при прийнятті ефективних та обґрунтованих рішень. Це дозволяє підприємствам та організаціям оптимізувати процеси, підвищувати продуктивність і удосконалювати стратегію розвитку. Однак разом з розвитком смарт-аналітики зростає і важливість забезпечення безпеки цих даних. Збільшення обсягів інформації, її розподіл по різних платформах та пов’язані з цим ризики зловживань і кібератак роблять безпеку даних надзвичайно актуальною проблемою. Для забезпечення безпеки смарт-аналітики важливо використовувати сучасні методи шифрування, аутентифікації користувачів, моніторингу доступу до даних та захисту від кіберзагроз. Також важливо вибудувати чітку стратегію реагування на можливі інциденти безпеки і регулярно проводити аудит безпеки. Забезпечення безпеки даних у смарт-аналітиці є значущим фактором успішного впровадження цієї технології, що допомагає зберегти довіру користувачів і клієнтів. Посібник гарно структурований. Привабливий вигляд і сучасний дизайн робить посібник зручним у користуванні. Автори вважають, що посібник «Смарт-аналітика та безпека» буде корисним для цільової аудиторії та сприятиме їхньому успішному навчанню та розвитку.Item Theory and practice of identification of cyber threats in the information space(Київський національний економічний університет імені Вадима Гетьмана, 2024) Dzhalladova, Irada; Джалладова, Ірада Агаєвна; Kaminskyi, Oleh; Камінський, Олег Євгенович; Datsiuk, M.Item Використання технології «перевернутого класу» під час змішаного навчання(Київський національний економічний університет імені Вадима Гетьмана, 2024-04) Щедріна, Олена Іванівна; Shchedrina, Olena; Щедрина, Елена ИвановнаItem Using responsible artificial intelligence in education: digital transformation of acquisition of professional skills(Київський національний економічний університет імені Вадима Гетьмана, 2024-04) Zhuk, Dmytro; Dzhalladova, Irada; Джалладова, Ірада Агаєвна; Джалладова, Ирада Агаевна