Випуск № 98

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 20 of 22
  • Item
    Системний аналіз пошуку оптимальних рішень в економічних конфліктах
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Щедріна, Олена Іванівна; Shchedrina, Olena; Щедрина, Елена Ивановна; Череда, І. В.; Chereda, I. V.
    Теорія ігор виникла у 40-50-х роках. Її основна мета — дослідити, яким чином люди приймають рішення. Може йтися не лише про людей, а й про тварин чи комп’ютерні програми, які приймають рішення. У часи створення теорії комп’ютерних ігор ще не було. Тому такою назвою теорія зобов’язана салонним іграм. Таким, як шахи та карти. Спеціалісти з теорії ігор не дуже люблять цю назву, їм більше подобається "Стратегічна взаємодія раціональних гравців". "Стратегічна", бо гравці думають наперед, як їм діяти, щоб отримати найбільший виграш. Раціональність означає, що у кожного гравця задана функція, яку він прагне максимізувати. Теорія ігор — це розділ прикладної математики, який надає інструменти для аналізу ситуацій, в яких сторони, так звані гравці, приймають рішення, які є взаємозалежними. Ця взаємозалежність змушує кожного гравця враховувати можливі рішення або стратегії іншого гравця при формулюванні своєї власної стратегії. Рішення гри описує оптимальні рішення гравців, які можуть мати схожі, протилежні або змішані інтереси, а також результати, які можуть виникнути в результаті цих рішень. Гра — це ідеалізована математична модель колективної поведінки: кілька індивідуумів (учасників, гравців) впливають на ситуацію (результат гри), причому їх інтереси (їх виграші при різних можливих ситуаціях) різні. Антагонізм інтересів народжує конфлікт, в той час як збіг інтересів зводить гру до чистої координації, для здійснення якої єдиним розумним поведінкою є кооперація. У більшості ігор, що виникають з аналізу соціально-економічних ситуацій, інтереси не є ні строго антагоністичними, ні точно збігаються. Продавець і покупець згодні, що в їхніх спільних інтересах домовитися про продаж, звичайно, за умови, що угода вигідна обом. Однак вони енергійно торгуються при виборі конкретної ціни в межах, що визначаються умовами взаємної вигідності угоди. На думку авторів, теорія ігор є корисним логічним апаратом для аналізу мотивів поведінки учасників в подібних ситуаціях. Вона має арсенал формалізованих сценаріїв поведінки, починаючи з некооперативної поведінки і до коаліційних угод з використанням взаємних погроз. Game theory originated in the 40’s and 50’s. Its main purpose is to explore how people make decisions. It may not only be about humans, but also about animals or computer programs that make decisions. There were no computer games theory at the time. That is why the theory is bound to be a gaming salon. Such as chess and cards. Game theory experts do not like the name very much, they like "Strategic interaction of rational players". "Strategic" because players think ahead of them how to act to get the biggest win. Rationality means that each player is given a function that he wants to maximize. Game theory is a section of applied mathematics that provides tools for analyzing situations in which parties, so-called players, make interdependent decisions. This interdependence makes each player consider the other player’s possible decisions or strategies when formulating their own strategy. The decision of the game describes the optimal decisions of the players who may have similar, opposite or mixed interests, as well as the results that may result from these decisions. The game is an idealized mathematical model of collective behavior: several individuals (participants, players) influence the situation (the result of the game), and their interests (their winnings in different possible situations) are different. The antagonism of interests gives rise to conflict, while the coincidence of interests reduces the game to pure coordination, for which the only reasonable behavior is cooperation. In most games that emerge from the analysis of socio-economic situations, interests are neither strictly antagonistic nor exactly coincide. The seller and the buyer agree that it is in their mutual interests to negotiate the sale, of course, provided that the agreement is beneficial to both. However, they are vigorously traded when choosing a specific price within the limits determined by the terms of the mutual benefit of the transaction. In my opinion, game theory is a useful logical tool for analyzing the motives of participants in such situations. It has an entire arsenal of formalized behavioral scenarios, from non-cooperative behavior to coalition agreements using mutual threats.
  • Item
    Математичний інструментарій і методи комп’ютерної математики для застосування в криптоаналізі
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Чугаєва, Олена Володимирівна; Chuhayeva, O. V.; Чугаева, Елена Владимировна
    В роботі розглядаються відомі чисельні методи розв’язання алгебраїчних рівнянь, а також викладається новий чисельний метод розв’язання алгебраїчних рівнянь, який базується на розкладі многочлена на множники. Цей метод дозволяє виділяти групи кратних та близьких до кратних коренів рівняння. В окремих випадках цей метод призводить до добре відомих методів: методу січних, методу Ньютона, методу Ліна, методу інтерполяції. Зауважимо, що даний метод можна застосовувати лише для розв’язування алгебраїчних рівнянь. Для порівняння наводяться деякі відомі методи розв’язання довільних рівнянь з однією невідомою. Для усіх методів наведено приклади програм, складені на мові С++ в пакеті комп’ютерної математики MAPLE. Криптоаналіз — це наука про методи отримання вихідного значення зашифрованої інформації без доступу до секретного ключа. Головна мета криптоанализа — знаходження ключа. Вперше термін «криптоаналіз» ввів американський криптограф Вільям Ф. Фрідман в 1920 році. Під терміном «криптоаналіз» також розуміють спроби знайти вразливість в криптографічному алгоритмі або протоколі. Спочатку методи криптоаналізу ґрунтувалися на лінгвістичних закономірностях тексту й реалізовувалися з використанням тільки олівця і паперу. Але з часом їм на зміну приходять математичні методи, для реалізації яких використовуються спеціалізовані криптоаналітичні комп’ютери. І якщо в недалекому минулому криптоаналітиками були переважно лінгвісти, то зараз — це «чисті» математики. Оволодіння методами криптоаналізу неможливе без знань теорії ймовірностей та математичної статистики, лінійної алгебри, комбінаторики, теорії графів. Брюс Шнаєр виділяє 4 основних і 3 додаткових методи криптоаналізу, припускаючи знання криптоаналітиків алгоритму шифру. До основних методів криптоаналізу відносять: атаку на основі шіфротекста, атаку на основі відкритих текстів та відповідних шифротекстів, атаку на основі підібраного відкритого тексту (можливість вибрати текст для шифрування), атаку на основі адаптивно підібраного відкритого тексту. До додаткових методів криптоаналізу відносять: атаку на основі підібраного шіфротекста, атаку на основі підібраного ключа, бандитський криптоаналіз. In paper, there are separate numbers of methods for algebraic equationss, and also a new numerical method for combining algebraic ones, which is a basis for multipliers, is introduced. This method allows to select groups of multiple and related multiple roots of the equation. In same cases this bads to well known methods: to the method of sieve, to the method of Newton, to the method of Lin, to the method of interpolation. Note that this method can be fixed for the development of algebraic derivations. For a similar purpose, it is necessary to direct the activities of a method of development of a common field of activity to a single one. For all methods examples of the program, written on C ++ in the packages of computer mathematics MAPLE. Cryptanalysis is the science of how to get the original value of encrypted information without access to a secret key. The main purpose of cryptanalysis is to find the key. For the first time the term "cryptanalysis" was introduced by the American cryptographer William F. Friedman in 1920. The term "cryptanalysis" also means attempts to find a vulnerability in a cryptographic algorithm or protocol. Initially, the methods of cryptanalysis were based on the linguistic regularities of the text and implemented using only pencil and paper. But over time, they are replaced by mathematical methods, which are implemented by specialized cryptanalytical computers. And if in the recent past crypto-analysts were mostly linguists, now they are pure mathematics. Mastering the methods of cryptanalysis is impossible without knowledge of probability theory and mathematical statistics, linear algebra, combinatorics, graph theory. Bruce Schneier identifies 4 basic and 3 additional methods of cryptanalysis, assuming knowledge of cryptanalysts of the cipher algorithm. The main methods of cryptanalysis include: ciphertext attack, plaintext attack and related ciphertext attack, selected plaintext attack (ability to select text for encryption), adaptive plaintext attack. Additional methods of cryptanalysis include: a ciphertext-based attack, a key-based attack, bandit cryptanalysis.
  • Item
    Інформаційна підтримка збуту продукції методами інтелектуального аналізу даних
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Харкянен, О. В.; Kharkianen, O.; Гладка, Юлія Анатоліївна; Hladka, Y.
    В конкурентних ринкових умовах якісно організований процес збуту продукції є одним зі шляхів збільшення прибутку та забезпечення стабільного фінансово-економічного положення комерційного підприємства. Ключовими показниками за якими оцінюють ефективність бізнес-процесу збуту є обсяги реалізації продукції, конкурентний та якісний асортимент, кількість нових залучених клієнтів, збільшення обсягів реалізації продукції існуючим клієнтам, зменшення витрат на доставку продукції, зменшення обсягів браку. На шляху удосконалення системи збуту продукції на ряду з традиційними методами не можна нехтувати і перевагами, які надають сучасні інформаційні технології, зокрема, методи багатовимірного та інтелектуального аналізу даних. Поєднання технологій сховищ даних, багатовимірного та інтелектуального аналізу даних дозволяє надати ОПР зручні та гнучкі інструментальні засоби за допомогою яких накопичені дані будуть систематизовані і вчасно представлені у необхідних для прийняття управлінських рішень інформаційних зрізах. Сучасні засоби OLAP-аналізу, тобто аналізу в реальному масштабі часу, надають можливість швидкого аналізу розділюваної багатовимірної інформації. Гіперкуб є концептуальною логічною моделлю організації даних, але не фізичною реалізацією їх збереження, оскільки зберігатися такі дані можуть і в реляційних таблицях. В статті розглянуто застосування методів інтелектуального аналізу даних для підтримки збуту продукції. Запропонована інформаційна СППР на основі використання OLAP та Data Mining технологій, що надає можливість багатовимірного експрес-аналізу бізнес-інформації, розширює способи використання накопиченої у базі даних та інших джерелах інформації з метою підвищення ефективності роботи підприємства. In a competitive market environment, a well-organized sales process is one of the ways to increase profits and ensure a stable financial and economic position of a commercial enterprise. The key indicators that evaluate the effectiveness of the business sales process are sales volumes, competitive and quality assortment, the number of new customers attracted, the increase in sales of products to existing customers, reducing the cost of delivery of products, reducing the volume of defects. On the way to improving the product marketing system, along with the traditional methods, one cannot neglect the advantages of modern information technologies, in particular, the methods of multidimensional and intellectual data analysis. The combination of data warehousing technologies, multidimensional and data mining makes it possible to provide ODA with convenient and flexible tools through which the accumulated data will be systematized and presented in a timely manner in the necessary information sections for management decisions. State-of-the-art OLAP tools, that is, real-time analysis, provide the ability to quickly analyze shared multidimensional information. Hypercube is a conceptual logical model of data organization, but not a physical implementation of storing it, since such data can be stored in relational tables. Application data mining methods for support of product sales is considered. A decision support system (DSS) is on the basis of the use of OLAP and Data Mining technologies is proposed. The DSS provides the possibility of multivariate rapid analysis of business information, expands the ways of using accumulated in the database and other sources of information in order to increase the efficiency of the company.
  • Item
    Аналіз використання інформаційного ресурсу з медіапідтримки заходів міста
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Устенко, Станіслав Веніамінович; Ustenko, Stanislav; Устенко, Станислав Вениаминович; Валько, Т. В.; Valko, T.
    Стаття присвячена проблемам автоматизації процесу інформування суспільства культурно-масовими заходами міста у вигляді створення автоматизованої системи «Kyiv-events» з використанням сучасних інформаційних технологій, які використовують вебсервіси з метою побудови інформаційної автоматизованої системи. В містах України та особливо в місті Києві проводиться безліч масових фестивалів, художніх дійств, конкурсів, музичних та пісенних заходів. Також проводяться численні майстер-класи, тренінги, благодійні заходи для збору коштів на певну потребу — покупку дорогого устаткування, лікування, допомогу нужденним. Завдяки цьому з’являється потреба у веб-сервісах, які зможуть своєчасно надавати корисну інформацію про культурні заходи користувачам на будь-який смак. Тим самим потрібно робити аналіз вибору заходів для покращення формування списку заходів та їхнє ціноутворення. На сторінках даного веб-сервісу буде зібрана інформація про організаторів різних громадських подій, умови їх участі, час початку і їх тривалості, дату і місце проведення, і безліч інших корисних даних. Ці дані може використовувати як користувач, так і адміністратор. Створення веб-сервісу пошуку культурних заходів у “Kiev-Events” дасть змогу користувачам швидко та без зайвих зусиль знайти цікавий їм захід. У роботі розроблено інформаційну модель системи “Kiev-Events”, розроблені необхідні інформаційні масиви, база даних, визначено математичні формули та методи розв’язання задач обліку заходів і цінових результатів у прийнятті рішень щодо вибору відповідного заходу та надано алгоритм розв’язання задач. Для вибору відповідного заходу використовується метод ідеальної точки або так званий метод цільового програмування. The article deals with the problems of automation of the process of informing society cultural and mass measures of the city in the form of "Kyiv- Events" Automated system with the use of modern information technologies, which will use web services to build an automated information system. In the cities of Ukraine and especially in the city of Kyiv there are many mass festivals, performances, fiction, contests, music and song events. Also held numerous master classes, trainings, charity events to raise funds for a particular need-the purchase of expensive equipment, treatment, help needy. This will make it necessary for Web services to provide timely and useful information about the cultural activities of the users for every taste. Thus, it is necessary to analyse the choice of measures to improve the list of events and their pricing. The pages of this Web service will be collected information about the organizers of various social events, the conditions of their participation, the start time and their duration, date and place of conduct, and many other useful data. This data can be used by both the user and the administrator. Creation of Web service of search of cultural events in "Kiev-Events" will allow users to quickly and easily find an interesting event for them. The information model of the system "Kiev-Events", developed the necessary information arrays, database, defined mathematical formulas and methods of solving the tasks of accounting measures and price results in decision making on choosing of the relevant event and given the algorithm of problem solving. A perfect point method or a so-called target programming method is used to select an appropriate event.
  • Item
    Системний аналіз ризиків управління інформаційною безпекою видовищних заходів
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Урденко, О. Г.; Urdenko, O. G.
    Аналіз сучасного стану та тенденцій розвитку світового інформаційного простору свідчить, що рівень інформаційної безпеки за окремими показниками, наближається до критично низької межі. Володіння персональною інформацією покладає на суб’єкти видовищних заходів, які мають на неї права, високий ступінь відповідальності за її збереження і захист від можливого зовнішнього впливу різного роду факторів і подій, що носять як навмисний, так і випадковий характер. Актуальність публікації та її практична значимість обумовлена критичною необхідністю створення та впровадження на українських підприємствах видовищних заходів власної системи управління інформаційною безпекою (ІБ), заснованої на міжнародному досвіді та стандартах. У статті проведено системний аналіз ризиків управління ІБ підприємства видовищних заходів «KARABAS», дослідження та отримання необхідних аналітичних даних для менеджерів, які надають можливість прийняття управлінського рішення щодо мінімізації ризиків ІБ, дозволить складати оптимальний бюджет та мінімізувати матеріальні втрати підприємства видовищних заходів від реалізації загроз. Автором запропоновано модель нечіткого висновку розроблюваної системи, яка базується на чотирьох вхідних параметрах (векторах даних): Resource cost, Probability of realization, Incidence, Destructiveness coefficient. Для побудови функції приналежності використовується симетрична гаусівська функція. Згідно заданим лінгвістичним змінним побудовано базу знань аналізу та оцінювання ризиків інформаційної безпеки. Дієздатність цієї бази знань перевірено за допомогою використання контрольного прикладу, який успішно реалізовано за допомогою програмного додатку MatLab Fuzzy Logic Toolbox. Представлено ілюстративні матеріали візуалізації процедури нечіткого логічного висновку системного аналізу ризиків. An analysis of the current state and tendencies of the development of the world information space shows that the level of information security by some indicators is approaching a critically low limit. The possession of personal information imposes on the subjects of the entertaining activities, which have the right to it, a high degree of responsibility for its preservation and protection from the possible external influence of various factors and events of both deliberate and accidental nature. The urgency of the publication and its practical relevance is due to the critical need to create and implement in Ukraine enterprises spectacular measures of their own information security (IS) management system, based on international experience and standards. The article provides a systematic analysis of the risk management of the enterprise KARABAS spectacular events, research and obtaining the necessary analytical data for managers that make the decision to minimize the risks of IB, will allow to make an optimal budget and minimize the material losses of the enterprise spectacular measures from the realization of threats. The author proposes a model of fuzzy conclusion of the developed system, which is based on four input parameters (data vectors): Resource cost, Probability of realization, Incidence, Destructiveness coefficient. A symmetric Gaussian function is used to construct the membership function. According to the given linguistic variables, the knowledge base for analysis and assessment of information security risks was built. The validity of this knowledge base was tested using a test case that was successfully implemented with the MatLab Fuzzy Logic Toolbox software application. Illustrations of visualization of the procedure of fuzzy logical conclusion of systematic risk analysis are presented.
  • Item
    Статистичне оцінювання та моделювання впливу галузевої структури на продуктивність праці у сфері великого, середнього та малого бізнесу
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Піскунова, Олена Валеріївна; Piskunova, Olena; Пискунова, Елена Валерьевна; Білик, Тетяна Олександрівна; Bilyk, Tetiana; Билык, Татьяна Александровна; Савіна, Світлана Станіславівна; Savina, Svitlana; Савина, Светлана Станиславовна
    У статті проводено аналіз зміни продуктивності праці на макрорівні. Розглядається продуктивність праці за даними для п’ятнадцяти видів економічної діяльності країни. На відміну від більшості сучасних досліджень продуктивності праці на макрорівні, у статті розглянуто показники відхилення продуктивності праці у розрізі секторів малого, середнього та великого бізнесу від середнього рівня продуктивності праці по економіці України. Такий підхід дає можливість всебічно розглянути продуктивність праці як за видами економічної діяльності господарства країни, так і з точки зору секторів підприємницької діяльності. Проведено аналіз відхилень продуктивності праці великих, середніх, малих і мікропідприємств за кожним з п’ятнадцяти видів економічної діяльності. Здійснений статистичний аналіз дозволив виділити ті галузі, за якими показники продуктивності праці є найбільшими. Лідером за рівнем продуктивності праці виявився такий вид економічної діяльності як оптова та роздрібна торгівля, ремонт автотранспортних засобів і мотоциклів. За більшістю інших видів економічної діяльності спостерігається середній рівень продуктивності праці. З точки зору секторів малого, середнього та великого бізнесу неможливо виділити беззаперечного лідера. Однак виявлено присутність суттєвого зв’язку рівня продуктивності праці від сектору економіки: чим більшим є розмір підприємства, тим більшою є продуктивність праці. Досліджено вплив на факторів, як галузева структура, секторальна структура та спільна дії цих двох факторів. Виявлено, що найсуттєвіший плив за секторами бізнесу здійснює фактор галузевої структури. Два інші фактори для великого та малого підприємництва приводять до негативних відхилень продуктивності праці від середньої по Україні. З точки зору відхилень продуктивності праці за секторами бізнесу найстабільніший рівень продуктивності праці під дією всіх трьох факторів демонструють середні підприємства. Найстабільніший рівень продуктивності праці спостерігається для великих підприємств. The article analyzes the changes in labor productivity at the macro level. It looks at labor productivity for fifteen economic activities in the country. Unlike most current studies of macro-level labor productivity, the article examines the indicators of deviation of labor productivity by sector of small, medium and large businesses from the average level of labor productivity in the Ukrainian economy. This approach makes it possible to comprehensively consider labor productivity by types of economic activity of the country’s economy and from the point of view of business sectors. The productivity variations of large, medium, small and micro enterprises for each of the fifteen types of economic activity were analyzed. The statistical analysis made it possible to identify the sectors in which labor productivity indicators are highest. The leader in the level of labor productivity was the kind of economic activity such as wholesale and retail trade, repair of motor vehicles and motorcycles. Most other economic activities have an average level of labor productivity. From the point of view of the small, medium and large business sectors it is impossible to single out a clear leader. However, there is a significant correlation between the level of labor productivity and the economic sector: the larger the size of the enterprise, the higher the productivity. The influence on the deviation of labor productivity from the average level in Ukraine of such factors as sectoral structure, sectoral structure and joint action of these two factors is investigated. It is revealed that the most significant flow by business sectors is the factor of industry structure. Two other factors for large and small businesses lead to negative deviations in labor productivity from the average in Ukraine. In terms of variations in labor productivity across business sectors, medium-sized enterprises show the most stable level of labor productivity under the influence of all three factors. The least stable level of labor productivity is observed for large enterprises.
  • Item
    Інформаційна безпека у цифровій освіті в межах України
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Мозгаллі (Степаненко), Ольга Петрівна; Мозгаллі, Ольга Петрівна; Mozgalli, O.P.; Мозгалли, Ольга Петровна; Рибалко, Я. В.; Rybalko, Y. V.; Синицький, Р. К.; Synytskyi, R. K.
    У статті висвітлено терміни та основні аспекти пов’язані з цифровізацією освіти, кібербезпекою та персональними даними. Взявши за мету дослідити аспекти інформаційної безпеки у цифровій освіті в межах України, спираючись на Європейський досвід, проаналізовано матеріали та дослідження, серед яких було вказано, що в своєму дослідженні В.Я. Певнев від 2010 року каже про те, що інформаційної безпеки як такої не існує в універсальному десятковому класифікаторі. Наразі інформаційна безпека складається з багатьох факторів, як каже сам автор В.Я. Певнев, проте, якщо казати про загальноприйняту класифікацію і розподілення підтипів інформаційної безпеки, про те, що інформаційна безпека в цілому складається з трьох головних частин, то можна зробити висновок, що сама по собі інформаційна безпека існує в десятковому класифікатор,і так само як і в міжнародних класифікаторах, але по частинах. Якщо подивитись на реалії, то в General Data Protection Reglament можна побачити вимоги до конфіденційності, проте як вказано у статті [9], лише при роботі з підприємствами або громадянами ЄС цей регламент вступає в силу на території України. Тому на прикладі Європейського досвіду було проведено аналіз складових цифрової освіти, а саме інформаційної безпеки. І на основі матеріалів про базові існуючі атаки, захист від них і дослідження базової взаємодії користувача з Європейським GDPR, було зроблено висновок, що існує можливість зменшити втрати персональних даних користувачів, та дозволити їм контролювати свої персональні дані, якщо ввести в експлуатацію GDPR. Введення GDPR також дозволить контролювати загальне користування базами рекламних агентів, а саме персональною інформацією, що її надають звичайні користувачі у кіберпросторі. Проблематика введення та використання GDPR на теренах України є популярною та одною з ключових точок розвитку кібер-законодавства. The article covers the terms and main aspects related to digitalization of education, cybersecurity and personal data. The aim was to explore aspects of information security in digital education within Ukraine, based on the European experience. Materials and studies were analyzed, among which it was stated that in his 2010 study, Pevnev said that information security as such does not exist in the universal decimal classifier. Information security now has many factors, according to Pevnev himself. If we talk about the common classification and distribution of information security subtypes, that information security as a whole consists of three main parts, we can conclude that information security itself exists in a separate form in the decimal classifier as well as in international classifiers. If you look at the realities, you can see the privacy requirements in the General Data Protection Regulation. As stated in Article [9], only when working with enterprises or citizens of the European Union this regulation does enter into force on the territory of Ukraine. Therefore, an example of the European experience has been to analyze the information security as a component of digital education. Basic existing attacks and defense against them are analyzed. User interaction with European GDPR has been researched. It is possible to reduce the loss of personal data of users and allow them to control their personal data. To reduce the loss of data GDPR can be used. The introduction of General Data Protection Regulation will also allow you to control the shared use of advertising agent databases and personal information provided by ordinary users in cyberspace. The issue of introducing and using GDPR in the territory of Ukraine is popular and one of the key points in the progress of cyber legislation.
  • Item
    Криптографічний аналіз алгоритму DES
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Мамонова, Ганна Валеріївна; Mamonova, Ganna; Мамонова, Анна Валерьевна; Меднікова, М. В.; Mednikova, M. V.
    Сьогодні це дуже важлива безпека під час передачі даних. Оскільки все сьогодні передається через Інтернет, дуже ймовірно, що наші дані будуть взяті та використані. Ми провели міні-програмне забезпечення на мові c #, яке робить шифрування файлу у форматі .txt, і те, що ми будемо проводити в цій роботі, — це вимірювання часу шифрування різних розмірів файлів за допомогою алгоритму DES та AES алгоритм різних процесорів за допомогою шифрування файлів, за допомогою яких ми будемо проводити порівняння між двома алгоритмами, а також проводити порівняння між процесорами. Швидко розвиваються комп’ютерні інформаційні технології та вносять помітні зміни в наше життя. Усе частіше поняття «інформація» викоти, продати, обміняти на щось інше і т.п. При цьому вартість інформації перевершує вартість комп’ютерної системи, у якій вона знаходиться. Тому цілком природно виникає потреба в захисті інформації від несанкціонованого доступу, умисної зміни, крадіжки, знищення та інших злочинних дій. Саме тому важливим є використання різних криптоалгоритмів, таких як DES, для захисту інформації користувачів. Що і зумовлює актуальність вибраної теми. Метою криптографії є надання можливості двом людям обмінюватися повідомленням таким чином, щоб інші люди не могли зрозуміти повідомлення. Кількість способів цього не закінчується, але тут ми торкнемось способів зміни тексту таким чином, щоб одержувач міг скасувати зміни та виявити оригінальний текст (Sumitra, 2013). У цій статті подано порівняння криптографічного алгоритму DES та криптографічного алгоритму AES в різних процесорах. Стаття складається з трьох розділів. Перша і друга частина починаються з алгоритмів DES і AES, продовжуються з останньою частиною, яка стосується результатів та експериментів. Nowadays it is highly important the security while data transmission. Since everything nowadays is transmitted through the Internet, it is very likely for our data to be taken and misused. What we have conducted is mini (minor) software in the c# language, which makes encryption of the file in .txt format, and what we will conduct in this paper is the measurement of time of encryption of different size of files with DES algorithm and AES algorithm of different CPUs by encrypting files, with which we will make comparisons between two algorithms and also make comparisons between the CPUs. Computer information technologies are evolving rapidly and are making a significant difference to our lives. Increasingly, the term "information" is used to refer to a special product that can be bought, sold, exchanged for something else, etc. The cost of information exceeds the cost of the computer system in which it is located. Therefore, there is a natural need to protect information from unauthorized access, intentional alteration, theft, destruction and other criminal activities. That is why it is important to use different crypto algorithms, such as DES, to protect user information. This is what made the topic chosen relevant. The goal of cryptography is to make it possible for two people to exchange a message in such a way that other people cannot understand the message. There is no end to the number of ways this can be done, but here we will be concerned with methods of altering the text in such a way that the recipient can undo the alteration and discover the original text (Sumitra, 2013). In this paper there is provided a comparison of DES cryptographic algorithm and AES cryptographic algorithm in different CPU. The paper is composed in three sections. The first and the second part starts with the DES and AES algorithms, continuing with the last part which deals with the results and the experiments.
  • Item
    Методологічні засади щодо вибору IDS/IPS для організацій
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Корзаченко, Ольга Володимирівна; Korzachenko, O. V.; Корзаченко, Ольга Владимировна; Полторак, В. І.; Poltorak, V. I.
    Виявлення вторгнень в комп’ютерні системи — це процес моніторингу подій, які відбуваються в комп’ютерній системі або мережі, та аналізу їх на предмет можливих інцидентів, що є порушеннями або загрозами порушенню політики безпеки комп’ютера, прийнятих політик користування або стандартних практик безпеки. Профілактика вторгнень — це процес виявлення вторгнення та спроби зупинити виявлені інциденти. Системи виявлення та запобігання вторгнень в основному зосереджені на: виявленні можливих інцидентів; реєстрації інформації про них; спробі їх зупинити; передачі їх адміністраторам безпеки. У статті запропоновано вказівки щодо вибору продуктів IDPS для організацій. Обговорено загальні вимоги, яким повинні відповідати продукти IDPS. Розглянуто набір критеріїв, за допомогою яких можна оцінити чотири основні аспекти технологій IDPS: можливості безпеки, продуктивність, управління та вартість життєвого циклу. Наведено принципи проведення практичних оцінок продуктів та у яких випадках кожна з методик оцінювання є найдоцільнішою. Дана стаття передбачає, що організація вже визначила, який саме тип технології IDPS потрібен — мережевий, бездротовий, мережевий аналіз поведінки (NBA), або на основі хоста. Організації можуть використовувати ці критерії як основу для створення конкретного набору критеріїв, що враховує середовище, політику організації та існуючу інфраструктуру безпеки та мережі. Після збору вимог і вибору критеріїв, оцінювачі повинні знайти актуальні джерела інформації про продукти, що підлягають оцінці. Поширені джерела даних про продукцію включають тестувальні лабораторії або практики використання продукції в реальному житті, інформацію про постачальника, огляди товарів сторонніх виробників та попередній досвід IDPS від осіб в організації та довірених осіб інших організацій. Detecting intrusions into computer systems is the process of monitoring events that occur in a computer system or network and analyzing them for possible incidents that violate or threaten to violate computer security policies, accepted user policies, or standard security practices. Intrusion prevention is the process of detecting an intrusion and trying to stop the detected incidents. Intrusion detection and prevention systems are mainly focused on: identification of possible incidents; registration of information about them; an attempt to stop them; passing them to security administrators. This article will cover guidelines for choosing IDPS products for organizations. First, the general requirements that IDPS products must meet will be discussed. Next, a set of criteria will be considered to estimate the four main aspects of IDPS technologies: security capabilities, performance, management and life cycle cost. At the end of the article, the principles of practical product evaluations will be outlined and in which cases each of the evaluation methods is most appropriate. This article assumes that the organization has already determined what type of IDPS technology is needed — network, wireless, network behavior analysis (NBA) or host-based. Organizations can use these criteria as a basis for creating a specific set of criteria that takes into account the environment, organization policies, and existing security and network infrastructure. After collecting the requirements and selecting the criteria, evaluators should find relevant sources of information about the products to be evaluated. Common sources of product data include testing laboratories or real-life product use practices, vendor information, thirdparty product reviews, and previous IDPS experience from individuals in the organization and agents of other organizations.
  • Item
    Використання краудсорсингу в логістиці «останньої милі», як спосіб підвищення якості обслуговування клієнтів
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Карпунь, О. В.; Karpun, O. V.
    У статті виявленіо існуючі проблеми логістики «останньої милі» та запропоновано власне бачення щодо їх вирішення, зокрема за допомогою використання краудсорсингу. Зазначено, що логістика «останньої милі», яка зазвичай асоціюється з кур’єрською доставкою, — це слабка ланка логістичного ланцюга. Саме проблеми з нею найчастіше зводять нанівець усю попередню оптимізацію та зусилля як ритейлерів, так і самих логістичних операторів щодо підвищення якості обслуговування своїх клієнтів. У даній статті досліджено новий спосіб вирішення проблеми «останньої милі» в логістиці, а саме залучення в якості кур’єрів вільних виконавців, тобто краудсорсинг. Безпосередньо в процесі доставки «останньої милі», сутність краудсорсингу полягає в об’єднанні людей, яким необхідно отримати продукцію, з незалежними кур’єрами й організаціями, готовими доставити її максимально швидко. Замість тривалого перебування в сортувальному центрі та подальшого транспортування товар відразу віддається кур’єру, який прямує до клієнта. Впровадження такої практики передбачає переміщення складських приміщень ближче до ринків збуту та організацію безлічі точок отримання товару в містах. Крім того, використання цифрових краудсорсингових платформ дасть можливість агрегувати ключову інформацію про великі та різноманітні логістичні потоки, а також підвищити гнучкість логістичних мереж за підтримки їх стійкості. У статті досліджено досвід співпраці краудсорсингових компаній з логістичними операторами в Росії та запропоновано основні принципи впровадження даної схеми для українського ринку. А саме, запропоновано вітчизняним логістичним операторам та Інтернет-магазинам задля покращення швидкості доставки «останньої милі» та, відповідно, якості обслуговування своїх клієнтів, співпрацювати з компанією Glovo, яка останнім часом активно розвивається в Україні, та є краудсорсинговою платформою. Проведені дослідження дали можливість зробити висновки про те, що краудсорсинг дозволить значно знизити вартість доставки «останньої милі», підвищити її прозорість, а як результат, і якість обслуговування кінцевих споживачів. Однак подібні рішення будуть ефективними тільки при наявності довіри і кооперації між усіма учасниками логістичного процесу. In the article we have identified existing last-mile logistics problems and suggested our own vision of their solving, in particular through crowdsourcing. It was noted that last-mile logistics, which is usually associated with courier delivery, is a weak link in the logistics chain. These problems are often reduce all the previous optimization and efforts of both retailers and logistics operators to improve the quality of their customer service. This article explores a new way of solving the "last mile" problem in logistics, namely the involvement of freelance contractors, that is, crowdsourcing. Immediately in the last-mile delivery process, the essence of crowdsourcing lies in bringing people who need to get their products together with independent couriers and organizations ready to deliver it as quickly as possible. Instead of a long stay in the sorting center and further transportation, the goods are immediately sent to the courier who goes to the customer. The implementation of this practice involves moving warehouses closer to markets and organizing multiple points of delivery in cities. In addition, the use of digital crowdsourcing platforms will allow to aggregate key information on large and diverse logistics flows, as well as increase the flexibility of logistics networks while maintaining their sustainability. The article explores the experience of cooperation of crowdsourcing companies with logistics operators in Russia and proposes the basic principles of implementation of this scheme for the Ukrainian market. Namely, we have proposed domestic logistics operators and online stores to improve the speed of last-mile delivery and, accordingly, the quality of service to its customers, due to cooperation with company Glovo, which is a crowdsourcing platform. The conducted studies have made it possible to conclude that crowdsourcing will significantly reduce the cost of last-mile delivery, increase its transparency, and, as a result, the quality of end consumers service. However, such decisions will only be effective if there is trust and cooperation between all participants in the logistics process.
  • Item
    Інформаційна підтримка реалізації задачі визначення оптимального маршруту перевезень
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Загоровська, Л. Г.; Zahorovska, L.; Стрелець, Є. В.; Strelets, Yevheniia
    У роботі розглянуто питання значимості використання логістичної системи в діяльності підприємств харчової промисловості, подано перелік ключових задач логістики, серед яких виділено задачу транспортної логістики — визначення оптимального маршруту перевезень. Підкреслено особливу актуальність даної задачі для підприємств харчової промисловості, насамперед тих, що випускають продукцію з обмеженим терміном реалізації. Зазначено, що для таких продуктів збільшення часу перевезень до точок продажу відбувається за рахунок терміну їх споживання, а відтак, зменшується термін реалізації цієї продукції, що у свою чергу підвищує ризик недоотримання належних прибутків. Розглянуто сучасні методи розв’язання задач та обґрунтовано вибір методу Кларка-Райта для задачі визначення оптимального маршруту перевезень вантажів. Наведено алгоритм методу та створення інформаційної підтримки для його інтеграції та реалізації в інформаційній системі логістики підприємства. Розглянуто шляхи впровадження інформаційної підтримки реалізації задачі визначення оптимального маршруту перевезень із визначенням слабких та сильних сторін. Подано логічну модель бази даних типової інформаційної системи обліку та руху товарів, перевезень та автотранспорту підприємства із врахуванням особливостей діяльності підприємств харчової промисловості. Обґрунтовано використання CASE-засобу AllFusion DataModeler для проектування та документування бази даних, що дозволяє створювати, документувати та супроводжувати бази даних. Обрано та реалізовано підхід використання прямого проектування структури бази даних. Представлено процедуру генерації фізичної схеми бази даних з логічної моделі даних з можливістю включення тригерів для реалізації цілісності посилань, збережених процедур, індексів, обмежень та інших можливостей. Дана процедура є прозорою і зрозумілою як для розробника модуля інформаційної підтримки, так і для його замовника. Коригування логічної моделі під потреби замовника та знаходження і встановлення точок дотику модуля до діючого програмного забезпечення використано для інтеграції модуля до існуючої інформаційної системи підприємства. The article shows importance of using logistics system in the food industry. There is list of main logistics issues and the task of transport logistics - determining the optimal route of transportation is highlighted. Special urgency of this task is used for enterprises of the food-processing industry, especially for those who produce products with a limited expiration date. For such products increase transportation time to sale points is due of their consumption period, and therefore, sale period of these products is reduced, what in turn increases risk of lack proper profits. Modern solving issues methods and substantiation of using Clark-Write method to find optimal distribution route are considered. Also, there is method algorithm and creation of informational assistance for integration and realization in enterprise informational logistics system. Ways of implementing information assistance to help determine the optimal route of transportation with the identify of weaknesses and strengths are considered. Database logical model of typical information system (accounting and goods movement, transportations and enterprise motor transport) is given considering the peculiarities of food industry enterprises activities. AllFusion DataModeler CASE-tool usage for database design and documentation is justified, which allows to create, document and maintain databases. Direct database structure design was chosen. Generating process of physical database schema from a logical data model with ability to include triggers (to implement link integrity), stored procedures, indexes, constraints, and other features, is presented in a transparent and understandable way for developers and customers. Model of customer needs and installing module contact points in the enterprise information system allow integrate the module into existing enterprise system.
  • Item
    Оптимальне планування заходів удосконалення діяльності підприємств з урахуванням оцінок експертів у таблицях SWOT та PLIE
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Дем’яненко, Володимир Віталійович; Demyanenko, V. V.; Демьяненко, Владимир Витальевич; Потапенко, Сергій Дмитрович; Potapenko, Serhii; Потапенко, Сергей Дмитриевич
    Одним з актуальних методів планування діяльності організацій є метод SWOT-аналізу. Сутність даного методу полягає у формуванні матриці оцінок властивостей об’єкту дослідження, що є засобом структурування та формалізації знань про його поточний стан. Назва методу походить від слів Strengths, Weaknesses, Opportunities та Threats. Відповідно таблиця оцінок взаємодії різних факторів має назву SWOT-таблицею. Аналогічно до SWOT абревіатура від назв виразів Profit, Loss, Internal origin та External origin дає змогу перейти до таблиці PLIE, яка містить оцінки впливу відповідних факторів. За умови заповнення SWOT таблиці кожному експерту пропонується дати відповіді на запитання, які стосуються спроможності компанії скористатись поточними умовами для підвищення економічного ефекту своєї діяльності. Під час проведення SWOT-аналізу за таблицею SWOT експертом надає власну оцінку спроможності компанії використати на власну користь взаємодію сильних та слабких якостей організації з факторами що сприятливо та негативно впливають на її діяльність. Альтернативним способом проведення SWOT-аналізу є використання таблиці PLIE, яка надає експерту можливість оцінити сприятливий та негативний вплив зовнішніх та внутрішніх факторів на діяльність організації. Як і для таблиці SWOT, за умови використання таблиці PLIE, кожному експерту пропонується дати відповіді на запитання, які стосуються спроможності компанії скористатись поточними умовами для підвищення економічного ефекту своєї діяльності. У статті розглядаються особливості побудови матриці SWOT, що містить експертні оцінки спільної взаємодії сприятливих можливостей та загроз на формування сильних та слабких сторін діяльності організації. Розглянуто особливості побудови матриці PLIE, що містить експертні оцінки взаємодії сприятливих та негативних факторів на фактори діяльності організації, які мають внутрішнє та зовнішнє походження Продемонстровано можливість оптимального планування витрат на підтримку діяльності компанії з урахуванням агрегованих оцінок у таблицях SWOT та PLIE відповідно. One of the most urgent methods of planning the activities of organizations is the method of SWOT analysis. The essence of this method is to form a matrix of evaluations of the properties of a research object, which is a means of structuring and formalizing knowledge about its current state. The name of the method comes from the words Strengths, Weaknesses, Opportunities, and Threats. Accordingly, the table of estimates of the interaction of various factors is called the SWOT table. Similarly to SWOT, the abbreviation for Profit, Loss, Internal origin, and External origin gives you the option of going to a PLIE table that contains estimates of the impact of the relevant factors. Provided the SWOT table is completed, each expert is asked to provide answers to questions regarding the company’s ability to take advantage of current conditions to maximize the economic impact of its operations. During the SWOT analysis, according to the table SWOT expert gives his own assessment of the ability of the company to use for its own benefit the interaction of the strengths and weaknesses of the organization with factors that have a favorable and negative impact on its activities. An alternative way of conducting a SWOT analysis is to use the PLIE table, which enables the expert to evaluate the favorable and negative impact of external and internal factors on the organization’s activities. As with the SWOT table, subject to the use of the PLIE table, each expert is asked to answer questions regarding the company’s ability to take advantage of current conditions to maximize the economic impact of its operations. The features of SWOT matrix construction, which contain expert assessments of the joint interaction of favorable opportunities and threats to the formation of strengths and weaknesses of the organization, are considered in the article. Features of construction of PLIE matrix are considered, containing expert estimations of interaction of favorable and negative factors on factors of activity of organization having internal and external origin. Possibility of optimal planning of expenses for support of company activity is taken into account, taking into account aggregate estimates in SWOT and PLIE tables respectively.
  • Item
    Фрактальний та мультифрактальний аналіз сучасного стану світових фондових ринків
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Данильчук, Г. Б.; Danylchuk, H. B.
    Фондові ринки є складними системами і дослідження їх із застосуванням традиційних нелінійних методів не дає можливості отримати адекватні результати. Використання в комплексі таких нелінійних методів, як фрактальний і мультифрактальний аналіз дозволяють вивчати динаміку фондових ринків, виявляти загальні тенденції. Інвесторами із різними горизонтами можуть бути використані і прогнозні можливості цих методів. У статті проведено аналіз фондових ринків Німеччини, Франції, Великої Британії та Китаю за період з 01.01.2010 по 26.10.2019 рр. із використанням модельного інструментарію фрактального та мультифрактального методів. Для зазначених ринків розрахований коефіцієнт Херста. Отримані значення коефіцієнта Херста дозволяють зробити висновок, що ринки Німеччини, Франції та Китаю є персистентними. Персистентні ряди схильні до трендової поведінки, мають довгострокові кореляції між поточними та майбутніми подіями. Для ринку Німеччини коефіцієнт Херста становить 0.53, для ринку Франції 0.54, для ринку Китаю 0.66. Можна стверджувати, що ці ринки демонструють чіткі тенденції. Відомо, що чим ближче до 1 значення коефіцієнту Херста, тим стійкішим є ринок. Такий ринок є максимально привабливим для інвесторів. З досліджуваних країн на сучасному етапі саме ринок Китаю має таке значення коефіцієнту Херста. Для ринку Великої Британії розрахункове значення показника Херста становить 0.45, що дозволяє класифікувати його як антиперсистентний. З точки зору інвесторів такий ринок є ризикованим. Результати розрахунків за методом мультифрактального аналізу дозволили уточнити попередні висновки. Крім того, використання методу му- льтифрактального аналізу дозволяє відслідкувати зміни стану ринків у динаміці. А характерні особливості показника ширини спектру мультифрактальності чітко вказують на вхід/вихід ринків до/з зони особливих станів. Так, у дослідженні часовий період охоплює декілька загальновідомих глобальних криз 2011 та 2015 років. За зміною ширини спектру мультифрактальності можна зробити висновок про вплив цих криз на стан ринків. Цікавим є результат стосовно наслідків проголошення та початку процедури виходу Великої Британії з Європейського Союзу. Таким чином, у статті показано, що використання зазначених методів з метою ефективного оцінювання сучасного стану фондових ринків, виявлення трендів, особливих станів, моніторингу та передпрогнозного аналізу є доцільним. Stock markets are complex systems and researching them using traditional nonlinear methods does not provide adequate results. The use of such nonlinear methods as fractal and multifractal analysis allows to study the dynamics of stock markets, to identify general trends. Investors with different horizons can also use the predictive capabilities of these methods. The article analyzes the stock markets of Germany, France, the United Kingdom and China for the period from 01/01/2010 to 26/10/2019 using model tools of fractal and multifractal methods. For these markets, the Hearst ratio is calculated. The obtained values of the Hearst coefficient allow us to conclude that the markets of Germany, France and China are persistent. Persistent ranks are prone to trending behavior, have longterm correlations between current and future events. For the German market, the Hearst ratio is 0.53, for the French market 0.54, for the Chinese market 0.66. It can be argued that these markets show clear trends. It is known that the closer to 1 the value of the Hearst coefficient, the more stable the market is. Such a market is most attractive to investors. Of the countries under study at the present stage, it is the Chinese market that is as important as the Hearst factor. For the UK market, the estimated value of the Hearst indicator is 0.45, which allows it to be classified as anti-persistent. From the point of view of investors, such a market is risky. The results of calculations by the method of multifractal analysis made it possible to clarify the previous conclusions. In addition, the use of multifractal analysis method allows to track changes in the state of markets in dynamics. And the characteristic features of the index of the width of the multifractal spectrum clearly indicate the entry / exit of markets to / from the zone of special states. Thus, the study covers several well-known global crises of 2011 and 2015. By changing the width of the multifractality spectrum, we can conclude that these crises affect the state of the markets. The result of the announcement and the start of the procedure for leaving the UK from the European Union is interesting. Thus, the article shows that the use of these methods in order to effectively assess the current state of the stock markets, identify trends, special conditions, monitoring and forecasting is appropriate.
  • Item
    Удосконалення системи класифікаційних ознак логістичної інфраструктури
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Григорак, М. Ю.; Hryhorak, M. Yu; Овдієнко, О. В.; Ovdiienko, O. V.
    Ефективне використання ресурсного потенціалу інфраструктурної системи є одним з основоположних факторів росту та прогресу національного господарства, тому логістична інфраструктура, що є її складовою, нами розглядається як базис для підтримання стабільності економіки країни та драйвер її розвитку. З огляду на зазначене, в статті досліджено теоретичне та практичне підґрунтя розширення та структуризації системи класифікаційних ознак поділу логістичної інфраструктури на види. Актуальність розгляду даного питання зумовлена тим, що світова інфраструктура, в тому числі і логістична, зазнавши значних змін від часу закінчення Другої світової війни, розвиваючись неймовірно швидкими темпами та обсягами, не здатна задовольнити сучасні потреби, що може стати значною перешкодою на шляху розвитку багатьох регіонів. Відповідно, як урядовими структурами, так і науково-практичними школами та представниками бізнес-середовища розробляються та пропонуються до впровадження велика кількість інвестиційних проектів, направлених на модернізацію та оновлення об’єктів логістичної інфраструктури. Але все це справедливо, в більшості, для жорсткої логістичної інфраструктури, яка в будь-якому випадку зношується і фізично, і морально, в той час як величезний потенціал м’якої логістичної інфраструктури, яка має здатність до самооновлення та актуалізації відповідно до потреб часу, недооцінюється та не використовується в повному обсязі. Зазначимо, що поділ логістичної інфраструктури на два типи, жорстку та м’яку, не означає їх відчуження одна від одної та функціонування відокремлено, а має на меті їх спільне вивчення з метою пошуку можливих варіантів взаємозв’язків для розробки інноваційних проектів, заснованих на синергії від взаємодії. Effective use of the infrastructure system’s resource potential is one of the fundamental factors of the growth and progress of the national economy, therefore, we consider the logistics infrastructure, which is known as it part, as a basis for country’s economy sustainability support and a driver for its development. In view of this, the paper investigates the theoretical and practical grounds for expanding and structuring the classification system of the logistics infrastructure division into different types. This issue topicality is caused by the fact that the global infrastructure, including logistics, had undergone significant changes since the Second World War’s end, developing at an incredibly fast pace and volumes, is still unable to meet modern needs, which can become a significant obstacle to development of many regions. Accordingly, both government structures and scientific-practical schools and business environment representatives are developing and proposing for implementing a large amount of investment projects aimed at modernizing and updating the logistic infrastructure objects.But all this is fair, in the majority, for a hard logistics infrastructure, which in any case wears off both physically and morally, while the enormous potential of a soft logistics infrastructure that has the ability to upgrade and update according to the needs of time, underestimated and not used in full. It should be noted that the logistics infrastructure division into two types, hard and soft, does not mean that they are alienated from one another and function separately, but aims at collaborating with them in order to find possible interconnection options for the development of innovative projects based on synergy from such interaction.
  • Item
    Тенденції та прогноз розвитку зовнішньої торгівлі України
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Гращенко, І. С.; Hrashchenko, I. S.; Донець, А. Г.; Donets, A. G.; Онопрієнко, О. Д.; Onoprienko, O. D.
    У статті розглянуто сучасний стан розвитку зовнішньої торгівлі в Україні. Проведено дослідження особливості зовнішньоекономічної діяльності в умовах активної інтеграції країни в європейський простір. Проведено прогнозування економічної динаміки на основі трендових моделей. Наводено шляхи подальших напрямків розвитку зовнішньоекономічної діяльності в Україні при врахуванні кризових ситуацій як в світі, так і в Україні в останні часи. Розглянуто проблеми переорієнтації українського експорту продукції в Росію на інші географічні ринки. Доведено, що інтеграція України в міжнародне співтовариство вимагає реалізації такої моделі економічного регулювання зовнішньоекономічної діяльності підприємств, яка б відповідала інтересам держави, та приватного, зокрема іноземного бізнесу, і сприяла становленню нових форм співпраці в цій сфері. Впровадження нових тенденцій в організацію такої моделі та здійснення практичних кроків до розширення експортних операцій підприємств через розвиток зовнішньоекономічної діяльності регіонів сприятиме економічним перетворенням і створенню конкурентоспроможного виробничого потенціалу в нашій державі. Запропоновано державні інструменти економічного регулювання зовнішньоекономічної діяльності. Вказано на державні важелі економічного регулювання зовнішньоекономічної діяльності, що забезпечує використання та оптимального поєднання існуючих конкурентних переваг підприємств що виходять на міжнародні ринки. The article deals with the current state of development of foreign trade in Ukraine. The peculiarities of foreign economic activity in the conditions of active integration of the country into the European space are conducted. Economic dynamics is forecasted on the basis of trend models. The ways of further directions of development of foreign economic activity in Ukraine are given in the light of crisis situations both in the world and in Ukraine in recent times. The problems of reorientation of Ukrainian export of products to Russia to other geographic markets are considered. It is proved that the integration of Ukraine into the international community requires the implementation of such a model of economic regulation of foreign economic activity of enterprises, which would be in the interests of the state, and private, in particular, foreign business, and facilitated the formation of new forms of cooperation in this field. The introduction of new trends in the organization of such a model and the implementation of practical steps to expand the export operations of enterprises through the development of foreign economic activity of the regions will contribute to economic transformation and the creation of competitive production potential in our country. State instruments of economic regulation of foreign economic activity are proposed. State levers of economic regulation of foreign economic activity are indicated, which ensures the use and optimal combination of the existing competitive advantages of enterprises entering the international markets.
  • Item
    Багатокритеріальна оптимізація з використанням показникових функцій
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Галузинський, Георгій Петрович; Haluzinsky, H.; Галузинский, Георгий Петрович
    Розглянуто інтерактивну процедури, яка дозволяє вирішувати безперервні задачі багатокритеріальної оптимізації без необхідності апріорного встановлення серед заданих критеріїв головного, або заміни цих критеріїв деякою скалярною функцією, яка в подальшому використовується як єдина основа для отримання оптимального рішення без урахування суб’єктивних переваг особи, зацікавленої в його ефективності. Аналіз сучасних публікацій показує, що увага авторів переважно зосереджена на способах визначення розрахунковим шляхом вагових коефіцієнтів з метою заміни сукупності критеріїв певною скалярною функцією, яка й використовується як єдина основа для отримання оптимального рішення. Запропоновано пошук компромісного рішення проводити ітеративним шляхом в просторі окремих критеріїв з використанням адитивної функції, що складається з відповідної кількості показникових функцій певного виду. Показано, що запропонований підхід до вироблення інтерактивним шляхом компромісного рішення дозволяє спростити для особи, що приймає рішення, його досягнення. Сутність інтерактивного підходу полягає в тому, щоб дозволити людині втручатись у процес пошуку рішення й розширити можливості його коригування за рахунок зворотного зв’язку між людиною та моделлю. Запропонована процедура при вирішенні безперервних задач оптимізації за наявністю кількох критеріїв (без можливості апріорного встановлення серед них головного) дозволяє реалізувати людино-машинну взаємодію, направлену на вироблення інтерактивним шляхом одного або декількох компромісних рішень, що визначають допустимі, з точки зору особи, що приймає рішення, значення критеріїв. Практичне застосування процедури можливе лише після розроблення програмної оболонки для роботи з відповідним комерційним пакетом, яка буде забезпечуватиме користувачів зручним інтерфейсом, необхідним для реалізації розглянутої людино-машинної взаємодії. An interactive procedure is considered, which allows to solve continuous problems of multicriteria optimization without the necessity of a priori establishment among the set criteria of the main one, or replacement of these criteria by some scalar function, which is subsequently used as the sole basis for obtaining the optimal solution without taking into account the subjective preferences of the person interested in efficiency. The analysis of modern publications shows that the attention of the authors is mainly focused on the methods of determining by calculation the weight coefficients in order to replace a set of criteria with a certain scalar function, which is used as the sole basis for obtaining the optimal solution. It is proposed to search for a compromise solution in an iterative way in the space of individual criteria using an additive function consisting of an appropriate number of exponential functions of a certain kind. It is shown that the proposed approach to making an interactive compromise solution makes it easier for the decision maker to achieve it. The essence of the interactive approach is to allow a person to interfere in the process of finding a solution and to increase its ability to correct it by the feedback between the person and the model. The proposed procedure for solving continuous optimization problems in the presence of several criteria (without the possibility of a priori establishing among them the main one) allows to implement humanmachine interaction aimed at making interactively one or more compromise decisions that determine the admissible, in terms of decision making , the value of the criteria. The practical application of the procedure is possible only after the development of a software shell to work with the appropriate commercial package, which will provide users with the convenient interface necessary for the implementation of the considered human-machine interaction.
  • Item
    Системний аналіз організації моніторингу хмарних платформ
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Галіцин, Володимир Костянтинович; Halitsin, Volodymyr; Галицын, Владимир Константинович; Галиціна, Ольга Володимирівна; Halitsina, O. V.; Галицына, Ольга Владимировна; Камінський, Олег Євгенович; Kaminsky, Oleg; Каминский, Олег Евгеньевич
    У статті досліджено теоретичні засади та інструментарій організації систем моніторингу хмарних платформ у сучасних умовах, із застосуванням системного підходу в якості методологічної бази дослідження моніторингу хмарних технологій. Запропоновано узагальнену модель поведінки користувачів та взаємодії суб’єктів у системі хмари в якості нечіткого недетермінованого цифрового автомата. Проаналізовано архітектуру хмарних платформ. Розроблено структурну схема взаємодії хмарної платформи і підсистеми моніторингу поведінки користувачів і взаємодії суб’єктів, яка контролює всі вхідні і вихідні значення користувачів, суб’єктів і систем як ціле, веде звіт про свою роботу та реалізує дозволені переходи відповідно до правил моніторингу. Дана модель аналізу дій користувачів і акторів хмарних платформ є елементом системи моніторингу хмарної платформи і буде сприяти підвищенню рівня захищеності систем хмарних обчислень. Модель для моніторингу поведінки користувачів та взаємодії суб’єктів у системі хмари являє собою сигнатурну модель для пошуку заборонених дій у системі хмарної платформи. Запропоновано алгоритм аналізу поведінки користувача в системі хмарної платформи призначений для розробки системи моніторингу. Запропонований підхід дозволить підвищити безпеку платформи за рахунок підвищення надійності виявлення несанкціонованих запитів і дій користувачів, а також учасників взаємодії в системі хмари. Експертно-аналітичні методи дозволять визначати загальний рівень критичності системи захисту хмарної платформи, її слабкі місця, для того, щоб отримати загальну суму оцінок по всіх інформаційних ресурсах. Зазначені методи допомагають виявити елементи, що потребують максимального захисту. Подальші дослідження мають концентруватися на доповненні даної моделі розрахунком факторів ризику при моніторингу хмарних сервісів, розгорнутих в хмарі. The theoretical bases and tools of the organization of cloud platform monitoring systems in modern conditions are investigated in the article, using the system approach as a methodological basis for the study of cloud technology monitoring. A generalized model of user behavior and interaction of entities in the cloud system is proposed as a fuzzy undetermined digital automaton The architecture of cloud platforms is analyzed. A block diagram of the cloud platform and subsystem monitoring of user behavior and entity interaction has been developed, which monitors all inputs, outputs of users, entities and systems as a whole, keeps track of its operations, and implements permitted transitions in accordance with monitoring rules. This model of analysis of actions of users and actors of cloud platforms is an element of the monitoring system of the cloud platform and will help to increase the level of security of cloud computing systems. A model for monitoring user behavior and the interaction of entities in the cloud system is a signature model for looking for prohibited activities in the cloud platform system. The proposed algorithm for analyzing user behavior in the cloud platform system is designed to develop a monitoring system. The proposed approach will improve the security of the platform by increasing the reliability of detection of unauthorized requests and actions of users, as well as participants of interaction in the cloud system. Expert-analytical methods will allow to determine the general level of criticality of the system of protection of the cloud platform, its weaknesses, in order to obtain the total sum of estimates for all information resources. These methods help identify items that need maximum protection. Further studies should focus on complementing this model with the calculation of risk factors in monitoring cloud-deployed cloud services.
  • Item
    Системний аналіз інвестиційної політики України
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Гриценко, К. А.; Hrytsenko, K. A.
    Кожна держава світу зобов’язана проводити та реалізовувати раціональну економічну політику. Це явище вважається складним, так як складається з чималої кількості взаємопов’язаних і невід’ємних елементів. Однією зі складових економічної політики є інвестиційна політика держави. Проблема інвестицій в країні пов’язана не тільки з обсягами, але і структурою, а також ефективістю їх використання, що вимагає значних нормотворчих і організаційних зусиль як від влади, так і від окремих підприємств і фінансових інститутів. Інвестиції, як дуже важливий параметр, яким визначається макроекономіка, роблять значний вплив на неї. Вони являють собою капітал, який викуповує компанія, для того щоб збільшити свою продуктивність і максимізувати прибуток. За своїм впливом інвестиції запускають так звану ланцюгову реакцію, що сприятливо позначається на економіці як окремого підприємства, так і держави загалом. При збільшенні кількості вкладів зростає національний дохід, тобто загальний прибуток від усіх видів діяльності в межах однієї країни. Це означає, що повністю повинне бути викорінене безробіття, чого в реальному житті, звичайно, неможливо домогтися. До того ж чим вищий рівень споживання якогось товару або послуги, тим вищий попит на них, тим більшим буде національний дохід, а це тягне за собою початковий приріст кількості вкладів. Однак у цілому державне регулювання залученими обсягами національних та іноземних інвестицій і на сучасному етапі залишається недостатньо продуманим, суперечливим і малоефективним. Одна з причин цього — відсутність чітко визначених пріоритетів розвитку економіки, сформульованої концепції національних інтересів, без якої неможливо створити сприятливе інвестиційне середовище, забезпечене комплексною законодавчою базою, відповідними виконавчими структурами, жорстким механізмом контролю. Актуальність теми дослідження визначається необхідністю розробки нових підходів до управління інвестиційними процесами в Україні на основі загальнотеоретичних досліджень та аналізу досвіду зарубіжних країн. Every country in the world is obliged to implement and implement sound economic policies. This phenomenon is considered complicated because it consists of a large number of interrelated and integral elements. One of the components of economic policy is the state’s investment policy. The problem of investment in the country is connected not only with the volume, but also with the structure and efficiency of their use, which requires considerable legislative and organizational efforts both from the authorities, as well as from individual enterprises and financial institutions. Investment, as a very important parameter that determines the macroeconomics, has a significant impact on it. They are the capital that a company buys in order to increase its productivity and maximize profits. By their influence, investments trigger the so-called chain reaction, which favorably affects the economy of both the individual enterprise and the state as a whole. As the number of deposits increases, national income increases, that is, the total income from all activities within one country. This means that unemployment must be completely eradicated, which is, of course, impossible to achieve in real life. In addition, the higher the consumption of a product or service, the higher the demand for them, the greater the national income, which entails an initial increase in the number of deposits. However, on the whole, state regulation of attracted volumes of national and foreign investments, and at the present stage, remains insufficiently thought out, contradictory and ineffective. One of the reasons for this is the absence of clearly defined economic development priorities, a formulated concept of national interests, without which it is impossible to create a favorable investment environment, provided with a comprehensive legislative framework, appropriate executive structures, rigid control mechanism. The relevance of the research topic is determined by the need to develop new approaches to the management of investment processes in Ukraine on the basis of theoretical studies and analysis of the experience of foreign countries.
  • Item
    Алгоритм шифрування Lucifer та його криптоаналіз
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Бабинюк, Олександра Іванівна; Babynjuk, O. I.; Бабинюк, Александра Ивановна; Нагірна, Алла Миколаївна; Nahirna, A. M.; Нагорна, О. В.; Nahorna, O. V.
    Необхідність обміну інформацією між відправником та отримувачем передбачає дотримання конфіденційності даних. Для забезпечення захисту даних від третіх осіб сприяло виникненню методу шифрування даних. Шифрування початкового (вхідного) тексту здійснюється за допомогою певного ключа, який зберігається лише у двох осіб: відправника та отримувача. Відсутність у третіх осіб ключа не дає їм можливості розшифрувати зашифровані дані, але сприяло пошуку методів розшифрування зашифрованих даних, що спричинило виникненню поняття криптографічного аналізу. З появою криптографічного аналізу шифрування стало викликом, почали з’являтися нові та більш безпечні, порівняно з попередниками, методи шифрування. Обраний алгоритм «Lucifer» є потужним алгоритмом шифрування, перевагою цього алгоритму є те, що значна кількість новітніх алгоритмів базується саме на цьому методі шифрування, яскравим прикладом нащадку Lucifer є стандарт DES. Можна, можливо, посваритись із назвою цього алгоритму. А як щодо Playfair чи шифру Hill? Але LUCIFER, частина експериментальної криптографічної системи, розробленої IBM, був прямим родоначальником DES, також розробленим IBM. Як і DES, LUCIFER був ітераційним блоковим шифром, використовуючи круглі Feistel. Тобто, LUCIFER скремтував блок даних, виконавши крок шифрування на цьому блоці кілька разів, і використовуваний крок включав прийняття ключа для цього кроку та половини цього блоку, щоб обчислити вихід, який потім застосували ексклюзивно-АБО до інша половина блоку. Потім половинки блоку поміняли місцями, щоб обидві половини блоку були змінені рівною кількістю разів. До речі, ця стаття посилається на LUCIFER як фактично реалізований і описаний у статті в журналі Cryptologia Артура Соркіна. У статті в Scientific American обговорювали плани LUCIFER на більш загальному рівні та описували, що по суті є різним видом блокових шифрів. LUCIFER шифрував блоки з 128 біт, і він використовував 128-бітний ключ. F-функція в LUCIFER мала високу ступінь симетрії і могла бути реалізована в умовах операцій над одним байтом правої половини повідомлення одночасно. Однак я опишу тут LUCIFER тим самим загальним способом, як описано DES. The need to exchange information between the sender and the recipient implies the confidentiality of the data. Protection of the data promoted the encryption method. The source (input) text is encrypted with a specific key, which is stored only by two people: the sender and the recipient. The lack of a key does not allow stranger to decrypt encrypted data, but facilitated the search for methods of decrypting encrypted data, which led to the concept of cryptographic analysis. With the advent of cryptographic analysis, encryption has become a challenge. That’s why new and more secure encryption methods have emerged (than their predecessors). The chosen Lucifer algorithm is a powerful encryption algorithm, the great advantage of this algorithm is that a large number of the newest algorithms are based on this particular encryption method, a clear example of the descendant of Lucifer is the DES standard. One could perhaps quarrel with the title of this section. What about Playfair, or the Hill cipher? But LUCIFER, part of an experimental cryptographic system designed by IBM, was the direct ancestor of DES, also designed by IBM. Like DES, LUCIFER was an iterative block cipher, using Feistel rounds. That is, LUCIFER scrambled a block of data by performing an encipherment step on that block several times, and the step used involved taking the key for that step and half of that block to calculate an output which was then applied by exclusive-OR to the other half of the block. Then, the halves of the block were swapped, so that both halves of the block would be modified an equal number of times. Incidentally, this page refers to LUCIFER as actually implemented, and described in an article in the journal Cryptologia by Arthur Sorkin. An article in Scientific American discussed plans for LUCIFER on a more general level, and described what was essentially a different kind of block cipher. LUCIFER enciphered blocks of 128 bits, and it used a 128-bit key. The F-function in LUCIFER had a high degree of symmetry, and could be implemented in terms of operations on one byte of the right half of the message at a time. However, I will describe LUCIFER here in the same general fashion that DES is described.
  • Item
    Поняття інтернету речей з точки зору інформаційної безпеки
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Бабенко, Т. В.; Babenko, T.; Лютий, Олександр Іванович; Liutyi, O.; Лютый, Александр Иванович; Петренко, А. І.; Petrenko, A.
    IoT охоплює широкий спектр процесів: обчислення, спілкування, час та дані. Яким чином ці функції функціонують як єдина система при використанні комерційно доступних компонентів, які можна придбати з будь-якого місця і за низькою ціною, і з малою кількістю компонентів. Оскільки очікується, що зростаюча кількість пристроїв IoT перевищить позначку 36 мільярдів до наступного року, очікується багато великих змін. Ринок IoT швидко зростає, і це свідчить про значний потенціал бізнесу для постачальників послуг зв’язку, галузей та підприємств. У звіті про мобільність Ericsson від листопада 2019 року передбачається, що до 2025 року налічується 5 мільярдів стільникових зв’язків IoT. Орієнтовний дохід від оцифровки IoT та 5G до 2026 року становить 619 мільярдів доларів. Сьогодні ми живемо у світі, де більше пристроїв, підключених до Інтернету, ніж людей. Ці пристрої та машини, підключені до IoT, варіюються від таких засобів, як розумні годинники, до чіпів для відстеження інвентаризації RFID. Пристрої, підключені до IoT, спілкуються через мережі або хмарні платформи, підключені до Інтернету речей. Висновки в реальному часі, отримані з цього IoT, збирали дані, що сприяють цифровій трансформації. Інтернет речей обіцяє багато позитивних змін у галузі охорони здоров’я та безпеки праці, ведення бізнесу, виробничих показників та глобальних екологічних та гуманітарних питань. Як ми всі знаємо, Джон Окампос, адміністратор програмного забезпечення, казав: «До Всесвітньої павутини може звернутися кожен. Хоча подібні цифрові розробки багато в чому допомагають приватним особам та власникам бізнесу, врахуйте, що також є ризики». Кіберзлочинці також можуть скористатися цими ризиками у власних цілях. Від вразливих медичних пристроїв, відеокамер від телефонів та мобільних гаджетів до порушення та злому даних, DDoS та атак зловмисного програмного забезпечення, це означає, що кібератаки стали далекосяжними. The IoT encompasses a wide range of processes: sensing, computation, communication, time, context, and data, to name only a few. How do all of these function as a system when using commercially available components that can be purchased from anywhere and at a low cost, and with little or no component pedigree available? With the rising number of IoT devices, which is expected to surpass the 20 billion mark by next year, there are a lot of big changes to anticipate. The IoT market is rapidly growing and this indicates a substantial business potential for communications service providers, industries and enterprises. In Ericsson’s Mobility Report November 2019, it is forecasted that there will be 5 billion Cellular IoT connections by the year 2025. The estimated revenue from the IoT and 5G industry digitalization is USD 619 billion by 2026. Today, we’re living in a world where there are more IoT connected devices than humans. These IoT connected devices and machines range from wearables like smartwatches to RFID inventory tracking chips. IoT connected devices communicate via networks or cloud-based platforms connected to the Internet of Things. The real-time insights gleaned from this IoT collected data fuel digital transformation. The Internet of Things promises many positive changes for health and safety, business operations, industrial performance, and global environmental and humanitarian issues. As we all know, says John Ocampos, the administrator of Softvire, the World Wide Web can be accessed by anyone. While such digital developments have helped individuals and business owners in many ways, take note that there are also risks involved. Cybercriminals can take advantage of these developments, as well. From vulnerable healthcare devices, video cameras from phones and mobile gadgets to data breach and hacking, DDoS and malware attacks, these are implication that cyberattacks have become far-reaching.