Кафедра інформаційного менеджменту

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 20 of 145
  • Item
    Побудова державної хмарної платформи для регулювання ринку криптоактивів в Україні
    (ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2018-10-23) Камінський, Олег Євгенович; Kaminsky, Oleg; Каминский, Олег Евгеньевич
  • Item
    Системний аналіз пошуку оптимальних рішень в економічних конфліктах
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Щедріна, Олена Іванівна; Shchedrina, Olena; Щедрина, Елена Ивановна; Череда, І. В.; Chereda, I. V.
    Теорія ігор виникла у 40-50-х роках. Її основна мета — дослідити, яким чином люди приймають рішення. Може йтися не лише про людей, а й про тварин чи комп’ютерні програми, які приймають рішення. У часи створення теорії комп’ютерних ігор ще не було. Тому такою назвою теорія зобов’язана салонним іграм. Таким, як шахи та карти. Спеціалісти з теорії ігор не дуже люблять цю назву, їм більше подобається "Стратегічна взаємодія раціональних гравців". "Стратегічна", бо гравці думають наперед, як їм діяти, щоб отримати найбільший виграш. Раціональність означає, що у кожного гравця задана функція, яку він прагне максимізувати. Теорія ігор — це розділ прикладної математики, який надає інструменти для аналізу ситуацій, в яких сторони, так звані гравці, приймають рішення, які є взаємозалежними. Ця взаємозалежність змушує кожного гравця враховувати можливі рішення або стратегії іншого гравця при формулюванні своєї власної стратегії. Рішення гри описує оптимальні рішення гравців, які можуть мати схожі, протилежні або змішані інтереси, а також результати, які можуть виникнути в результаті цих рішень. Гра — це ідеалізована математична модель колективної поведінки: кілька індивідуумів (учасників, гравців) впливають на ситуацію (результат гри), причому їх інтереси (їх виграші при різних можливих ситуаціях) різні. Антагонізм інтересів народжує конфлікт, в той час як збіг інтересів зводить гру до чистої координації, для здійснення якої єдиним розумним поведінкою є кооперація. У більшості ігор, що виникають з аналізу соціально-економічних ситуацій, інтереси не є ні строго антагоністичними, ні точно збігаються. Продавець і покупець згодні, що в їхніх спільних інтересах домовитися про продаж, звичайно, за умови, що угода вигідна обом. Однак вони енергійно торгуються при виборі конкретної ціни в межах, що визначаються умовами взаємної вигідності угоди. На думку авторів, теорія ігор є корисним логічним апаратом для аналізу мотивів поведінки учасників в подібних ситуаціях. Вона має арсенал формалізованих сценаріїв поведінки, починаючи з некооперативної поведінки і до коаліційних угод з використанням взаємних погроз. Game theory originated in the 40’s and 50’s. Its main purpose is to explore how people make decisions. It may not only be about humans, but also about animals or computer programs that make decisions. There were no computer games theory at the time. That is why the theory is bound to be a gaming salon. Such as chess and cards. Game theory experts do not like the name very much, they like "Strategic interaction of rational players". "Strategic" because players think ahead of them how to act to get the biggest win. Rationality means that each player is given a function that he wants to maximize. Game theory is a section of applied mathematics that provides tools for analyzing situations in which parties, so-called players, make interdependent decisions. This interdependence makes each player consider the other player’s possible decisions or strategies when formulating their own strategy. The decision of the game describes the optimal decisions of the players who may have similar, opposite or mixed interests, as well as the results that may result from these decisions. The game is an idealized mathematical model of collective behavior: several individuals (participants, players) influence the situation (the result of the game), and their interests (their winnings in different possible situations) are different. The antagonism of interests gives rise to conflict, while the coincidence of interests reduces the game to pure coordination, for which the only reasonable behavior is cooperation. In most games that emerge from the analysis of socio-economic situations, interests are neither strictly antagonistic nor exactly coincide. The seller and the buyer agree that it is in their mutual interests to negotiate the sale, of course, provided that the agreement is beneficial to both. However, they are vigorously traded when choosing a specific price within the limits determined by the terms of the mutual benefit of the transaction. In my opinion, game theory is a useful logical tool for analyzing the motives of participants in such situations. It has an entire arsenal of formalized behavioral scenarios, from non-cooperative behavior to coalition agreements using mutual threats.
  • Item
    Системний аналіз ризиків управління інформаційною безпекою видовищних заходів
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Урденко, О. Г.; Urdenko, O. G.
    Аналіз сучасного стану та тенденцій розвитку світового інформаційного простору свідчить, що рівень інформаційної безпеки за окремими показниками, наближається до критично низької межі. Володіння персональною інформацією покладає на суб’єкти видовищних заходів, які мають на неї права, високий ступінь відповідальності за її збереження і захист від можливого зовнішнього впливу різного роду факторів і подій, що носять як навмисний, так і випадковий характер. Актуальність публікації та її практична значимість обумовлена критичною необхідністю створення та впровадження на українських підприємствах видовищних заходів власної системи управління інформаційною безпекою (ІБ), заснованої на міжнародному досвіді та стандартах. У статті проведено системний аналіз ризиків управління ІБ підприємства видовищних заходів «KARABAS», дослідження та отримання необхідних аналітичних даних для менеджерів, які надають можливість прийняття управлінського рішення щодо мінімізації ризиків ІБ, дозволить складати оптимальний бюджет та мінімізувати матеріальні втрати підприємства видовищних заходів від реалізації загроз. Автором запропоновано модель нечіткого висновку розроблюваної системи, яка базується на чотирьох вхідних параметрах (векторах даних): Resource cost, Probability of realization, Incidence, Destructiveness coefficient. Для побудови функції приналежності використовується симетрична гаусівська функція. Згідно заданим лінгвістичним змінним побудовано базу знань аналізу та оцінювання ризиків інформаційної безпеки. Дієздатність цієї бази знань перевірено за допомогою використання контрольного прикладу, який успішно реалізовано за допомогою програмного додатку MatLab Fuzzy Logic Toolbox. Представлено ілюстративні матеріали візуалізації процедури нечіткого логічного висновку системного аналізу ризиків. An analysis of the current state and tendencies of the development of the world information space shows that the level of information security by some indicators is approaching a critically low limit. The possession of personal information imposes on the subjects of the entertaining activities, which have the right to it, a high degree of responsibility for its preservation and protection from the possible external influence of various factors and events of both deliberate and accidental nature. The urgency of the publication and its practical relevance is due to the critical need to create and implement in Ukraine enterprises spectacular measures of their own information security (IS) management system, based on international experience and standards. The article provides a systematic analysis of the risk management of the enterprise KARABAS spectacular events, research and obtaining the necessary analytical data for managers that make the decision to minimize the risks of IB, will allow to make an optimal budget and minimize the material losses of the enterprise spectacular measures from the realization of threats. The author proposes a model of fuzzy conclusion of the developed system, which is based on four input parameters (data vectors): Resource cost, Probability of realization, Incidence, Destructiveness coefficient. A symmetric Gaussian function is used to construct the membership function. According to the given linguistic variables, the knowledge base for analysis and assessment of information security risks was built. The validity of this knowledge base was tested using a test case that was successfully implemented with the MatLab Fuzzy Logic Toolbox software application. Illustrations of visualization of the procedure of fuzzy logical conclusion of systematic risk analysis are presented.
  • Item
    Методологічні засади щодо вибору IDS/IPS для організацій
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Корзаченко, Ольга Володимирівна; Korzachenko, O. V.; Корзаченко, Ольга Владимировна; Полторак, В. І.; Poltorak, V. I.
    Виявлення вторгнень в комп’ютерні системи — це процес моніторингу подій, які відбуваються в комп’ютерній системі або мережі, та аналізу їх на предмет можливих інцидентів, що є порушеннями або загрозами порушенню політики безпеки комп’ютера, прийнятих політик користування або стандартних практик безпеки. Профілактика вторгнень — це процес виявлення вторгнення та спроби зупинити виявлені інциденти. Системи виявлення та запобігання вторгнень в основному зосереджені на: виявленні можливих інцидентів; реєстрації інформації про них; спробі їх зупинити; передачі їх адміністраторам безпеки. У статті запропоновано вказівки щодо вибору продуктів IDPS для організацій. Обговорено загальні вимоги, яким повинні відповідати продукти IDPS. Розглянуто набір критеріїв, за допомогою яких можна оцінити чотири основні аспекти технологій IDPS: можливості безпеки, продуктивність, управління та вартість життєвого циклу. Наведено принципи проведення практичних оцінок продуктів та у яких випадках кожна з методик оцінювання є найдоцільнішою. Дана стаття передбачає, що організація вже визначила, який саме тип технології IDPS потрібен — мережевий, бездротовий, мережевий аналіз поведінки (NBA), або на основі хоста. Організації можуть використовувати ці критерії як основу для створення конкретного набору критеріїв, що враховує середовище, політику організації та існуючу інфраструктуру безпеки та мережі. Після збору вимог і вибору критеріїв, оцінювачі повинні знайти актуальні джерела інформації про продукти, що підлягають оцінці. Поширені джерела даних про продукцію включають тестувальні лабораторії або практики використання продукції в реальному житті, інформацію про постачальника, огляди товарів сторонніх виробників та попередній досвід IDPS від осіб в організації та довірених осіб інших організацій. Detecting intrusions into computer systems is the process of monitoring events that occur in a computer system or network and analyzing them for possible incidents that violate or threaten to violate computer security policies, accepted user policies, or standard security practices. Intrusion prevention is the process of detecting an intrusion and trying to stop the detected incidents. Intrusion detection and prevention systems are mainly focused on: identification of possible incidents; registration of information about them; an attempt to stop them; passing them to security administrators. This article will cover guidelines for choosing IDPS products for organizations. First, the general requirements that IDPS products must meet will be discussed. Next, a set of criteria will be considered to estimate the four main aspects of IDPS technologies: security capabilities, performance, management and life cycle cost. At the end of the article, the principles of practical product evaluations will be outlined and in which cases each of the evaluation methods is most appropriate. This article assumes that the organization has already determined what type of IDPS technology is needed — network, wireless, network behavior analysis (NBA) or host-based. Organizations can use these criteria as a basis for creating a specific set of criteria that takes into account the environment, organization policies, and existing security and network infrastructure. After collecting the requirements and selecting the criteria, evaluators should find relevant sources of information about the products to be evaluated. Common sources of product data include testing laboratories or real-life product use practices, vendor information, thirdparty product reviews, and previous IDPS experience from individuals in the organization and agents of other organizations.
  • Item
    Оптимальне планування заходів удосконалення діяльності підприємств з урахуванням оцінок експертів у таблицях SWOT та PLIE
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Дем’яненко, Володимир Віталійович; Demyanenko, V. V.; Демьяненко, Владимир Витальевич; Потапенко, Сергій Дмитрович; Potapenko, Serhii; Потапенко, Сергей Дмитриевич
    Одним з актуальних методів планування діяльності організацій є метод SWOT-аналізу. Сутність даного методу полягає у формуванні матриці оцінок властивостей об’єкту дослідження, що є засобом структурування та формалізації знань про його поточний стан. Назва методу походить від слів Strengths, Weaknesses, Opportunities та Threats. Відповідно таблиця оцінок взаємодії різних факторів має назву SWOT-таблицею. Аналогічно до SWOT абревіатура від назв виразів Profit, Loss, Internal origin та External origin дає змогу перейти до таблиці PLIE, яка містить оцінки впливу відповідних факторів. За умови заповнення SWOT таблиці кожному експерту пропонується дати відповіді на запитання, які стосуються спроможності компанії скористатись поточними умовами для підвищення економічного ефекту своєї діяльності. Під час проведення SWOT-аналізу за таблицею SWOT експертом надає власну оцінку спроможності компанії використати на власну користь взаємодію сильних та слабких якостей організації з факторами що сприятливо та негативно впливають на її діяльність. Альтернативним способом проведення SWOT-аналізу є використання таблиці PLIE, яка надає експерту можливість оцінити сприятливий та негативний вплив зовнішніх та внутрішніх факторів на діяльність організації. Як і для таблиці SWOT, за умови використання таблиці PLIE, кожному експерту пропонується дати відповіді на запитання, які стосуються спроможності компанії скористатись поточними умовами для підвищення економічного ефекту своєї діяльності. У статті розглядаються особливості побудови матриці SWOT, що містить експертні оцінки спільної взаємодії сприятливих можливостей та загроз на формування сильних та слабких сторін діяльності організації. Розглянуто особливості побудови матриці PLIE, що містить експертні оцінки взаємодії сприятливих та негативних факторів на фактори діяльності організації, які мають внутрішнє та зовнішнє походження Продемонстровано можливість оптимального планування витрат на підтримку діяльності компанії з урахуванням агрегованих оцінок у таблицях SWOT та PLIE відповідно. One of the most urgent methods of planning the activities of organizations is the method of SWOT analysis. The essence of this method is to form a matrix of evaluations of the properties of a research object, which is a means of structuring and formalizing knowledge about its current state. The name of the method comes from the words Strengths, Weaknesses, Opportunities, and Threats. Accordingly, the table of estimates of the interaction of various factors is called the SWOT table. Similarly to SWOT, the abbreviation for Profit, Loss, Internal origin, and External origin gives you the option of going to a PLIE table that contains estimates of the impact of the relevant factors. Provided the SWOT table is completed, each expert is asked to provide answers to questions regarding the company’s ability to take advantage of current conditions to maximize the economic impact of its operations. During the SWOT analysis, according to the table SWOT expert gives his own assessment of the ability of the company to use for its own benefit the interaction of the strengths and weaknesses of the organization with factors that have a favorable and negative impact on its activities. An alternative way of conducting a SWOT analysis is to use the PLIE table, which enables the expert to evaluate the favorable and negative impact of external and internal factors on the organization’s activities. As with the SWOT table, subject to the use of the PLIE table, each expert is asked to answer questions regarding the company’s ability to take advantage of current conditions to maximize the economic impact of its operations. The features of SWOT matrix construction, which contain expert assessments of the joint interaction of favorable opportunities and threats to the formation of strengths and weaknesses of the organization, are considered in the article. Features of construction of PLIE matrix are considered, containing expert estimations of interaction of favorable and negative factors on factors of activity of organization having internal and external origin. Possibility of optimal planning of expenses for support of company activity is taken into account, taking into account aggregate estimates in SWOT and PLIE tables respectively.
  • Item
    Системний аналіз організації моніторингу хмарних платформ
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Галіцин, Володимир Костянтинович; Halitsin, Volodymyr; Галицын, Владимир Константинович; Галиціна, Ольга Володимирівна; Halitsina, O. V.; Галицына, Ольга Владимировна; Камінський, Олег Євгенович; Kaminsky, Oleg; Каминский, Олег Евгеньевич
    У статті досліджено теоретичні засади та інструментарій організації систем моніторингу хмарних платформ у сучасних умовах, із застосуванням системного підходу в якості методологічної бази дослідження моніторингу хмарних технологій. Запропоновано узагальнену модель поведінки користувачів та взаємодії суб’єктів у системі хмари в якості нечіткого недетермінованого цифрового автомата. Проаналізовано архітектуру хмарних платформ. Розроблено структурну схема взаємодії хмарної платформи і підсистеми моніторингу поведінки користувачів і взаємодії суб’єктів, яка контролює всі вхідні і вихідні значення користувачів, суб’єктів і систем як ціле, веде звіт про свою роботу та реалізує дозволені переходи відповідно до правил моніторингу. Дана модель аналізу дій користувачів і акторів хмарних платформ є елементом системи моніторингу хмарної платформи і буде сприяти підвищенню рівня захищеності систем хмарних обчислень. Модель для моніторингу поведінки користувачів та взаємодії суб’єктів у системі хмари являє собою сигнатурну модель для пошуку заборонених дій у системі хмарної платформи. Запропоновано алгоритм аналізу поведінки користувача в системі хмарної платформи призначений для розробки системи моніторингу. Запропонований підхід дозволить підвищити безпеку платформи за рахунок підвищення надійності виявлення несанкціонованих запитів і дій користувачів, а також учасників взаємодії в системі хмари. Експертно-аналітичні методи дозволять визначати загальний рівень критичності системи захисту хмарної платформи, її слабкі місця, для того, щоб отримати загальну суму оцінок по всіх інформаційних ресурсах. Зазначені методи допомагають виявити елементи, що потребують максимального захисту. Подальші дослідження мають концентруватися на доповненні даної моделі розрахунком факторів ризику при моніторингу хмарних сервісів, розгорнутих в хмарі. The theoretical bases and tools of the organization of cloud platform monitoring systems in modern conditions are investigated in the article, using the system approach as a methodological basis for the study of cloud technology monitoring. A generalized model of user behavior and interaction of entities in the cloud system is proposed as a fuzzy undetermined digital automaton The architecture of cloud platforms is analyzed. A block diagram of the cloud platform and subsystem monitoring of user behavior and entity interaction has been developed, which monitors all inputs, outputs of users, entities and systems as a whole, keeps track of its operations, and implements permitted transitions in accordance with monitoring rules. This model of analysis of actions of users and actors of cloud platforms is an element of the monitoring system of the cloud platform and will help to increase the level of security of cloud computing systems. A model for monitoring user behavior and the interaction of entities in the cloud system is a signature model for looking for prohibited activities in the cloud platform system. The proposed algorithm for analyzing user behavior in the cloud platform system is designed to develop a monitoring system. The proposed approach will improve the security of the platform by increasing the reliability of detection of unauthorized requests and actions of users, as well as participants of interaction in the cloud system. Expert-analytical methods will allow to determine the general level of criticality of the system of protection of the cloud platform, its weaknesses, in order to obtain the total sum of estimates for all information resources. These methods help identify items that need maximum protection. Further studies should focus on complementing this model with the calculation of risk factors in monitoring cloud-deployed cloud services.
  • Item
    Системний аналіз інвестиційної політики України
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Гриценко, К. А.; Hrytsenko, K. A.
    Кожна держава світу зобов’язана проводити та реалізовувати раціональну економічну політику. Це явище вважається складним, так як складається з чималої кількості взаємопов’язаних і невід’ємних елементів. Однією зі складових економічної політики є інвестиційна політика держави. Проблема інвестицій в країні пов’язана не тільки з обсягами, але і структурою, а також ефективістю їх використання, що вимагає значних нормотворчих і організаційних зусиль як від влади, так і від окремих підприємств і фінансових інститутів. Інвестиції, як дуже важливий параметр, яким визначається макроекономіка, роблять значний вплив на неї. Вони являють собою капітал, який викуповує компанія, для того щоб збільшити свою продуктивність і максимізувати прибуток. За своїм впливом інвестиції запускають так звану ланцюгову реакцію, що сприятливо позначається на економіці як окремого підприємства, так і держави загалом. При збільшенні кількості вкладів зростає національний дохід, тобто загальний прибуток від усіх видів діяльності в межах однієї країни. Це означає, що повністю повинне бути викорінене безробіття, чого в реальному житті, звичайно, неможливо домогтися. До того ж чим вищий рівень споживання якогось товару або послуги, тим вищий попит на них, тим більшим буде національний дохід, а це тягне за собою початковий приріст кількості вкладів. Однак у цілому державне регулювання залученими обсягами національних та іноземних інвестицій і на сучасному етапі залишається недостатньо продуманим, суперечливим і малоефективним. Одна з причин цього — відсутність чітко визначених пріоритетів розвитку економіки, сформульованої концепції національних інтересів, без якої неможливо створити сприятливе інвестиційне середовище, забезпечене комплексною законодавчою базою, відповідними виконавчими структурами, жорстким механізмом контролю. Актуальність теми дослідження визначається необхідністю розробки нових підходів до управління інвестиційними процесами в Україні на основі загальнотеоретичних досліджень та аналізу досвіду зарубіжних країн. Every country in the world is obliged to implement and implement sound economic policies. This phenomenon is considered complicated because it consists of a large number of interrelated and integral elements. One of the components of economic policy is the state’s investment policy. The problem of investment in the country is connected not only with the volume, but also with the structure and efficiency of their use, which requires considerable legislative and organizational efforts both from the authorities, as well as from individual enterprises and financial institutions. Investment, as a very important parameter that determines the macroeconomics, has a significant impact on it. They are the capital that a company buys in order to increase its productivity and maximize profits. By their influence, investments trigger the so-called chain reaction, which favorably affects the economy of both the individual enterprise and the state as a whole. As the number of deposits increases, national income increases, that is, the total income from all activities within one country. This means that unemployment must be completely eradicated, which is, of course, impossible to achieve in real life. In addition, the higher the consumption of a product or service, the higher the demand for them, the greater the national income, which entails an initial increase in the number of deposits. However, on the whole, state regulation of attracted volumes of national and foreign investments, and at the present stage, remains insufficiently thought out, contradictory and ineffective. One of the reasons for this is the absence of clearly defined economic development priorities, a formulated concept of national interests, without which it is impossible to create a favorable investment environment, provided with a comprehensive legislative framework, appropriate executive structures, rigid control mechanism. The relevance of the research topic is determined by the need to develop new approaches to the management of investment processes in Ukraine on the basis of theoretical studies and analysis of the experience of foreign countries.
  • Item
    Особливості організації колективного серверного програмування у системі менеджменту створення Інтернет-ресурсів
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Потапенко, Сергій Дмитрович; Potapenko, Serhii; Потапенко, Сергей Дмитриевич
    Управління процесом створення програмного забезпечення є одним з актуальних напрямів діяльності менеджерів, які працюють в інформаційній галузі. У статті розглянуто деякі аспекти організації роботи колективів розробників з урахуванням специфіки серверного програмування Інтернет-ресурсів. У цей процес постійно залучаються нові фахівці та формуються нові передумови організації колективної праці у проектах, що пов’язані із залученням мережі Інтернет у здійснення комерційної діяльності різноманітних суб’єктів господарювання. Зростання складності задач, які вирішуються, підвищення вимог до компетенцій фахівців, розвиток можливостей інструментарію створення Інтернет-ресурсів вимагають від менеджерів різноманітних проектів, що орієнтуються на використання мережі Інтернет, замислюватись над необхідністю якісної організації праці відповідних фахівців. Виконано аналіз останніх досліджень і публікацій, що стосуються розвитку теорії менеджменту, зокрема у питанні визначення функцій менеджменту їх реалізації. Оскільки, з точки зору сучасної науки управління, однією з функцій менеджменту є організація виконання робіт — то ефективний менеджер повинен опікуватись питанням забезпечення даної функції у системі управління відповідних виробничих процесів. У статті розглянуто два підходи до організації робіт, що пов’язані з серверним програмування Інтернет-ресурсів — без поділу та з поділом тексту програми на незалежні одиниці трансляції мови програмування. Проаналізовано можливості кожного з підходів. Розкрито переваги застосування підходу до серверного програмування, що базується на розподілі тексту програму на окремі одиниці трансляції, та визначено переваги, які можуть отримати колективи розробників. Визначено перспективи подальшого розвитку запропонованої ідеї. Продемонстровано приклад реалізації задачі та зроблено відповідні висновки з приводу організації виконання відповідних робіт. Managing the software creation process is one of the most important activities of managers working in the information industry. The article deals with some aspects of organizing the work of development teams, taking into account the specifics of server programming of Internet resources. This process constantly involves new specialists and creates new prerequisites for organizing collective work in projects related to the involvement of the Internet in the commercial activities of various business entities. The growing complexity of problems solved, the increase of requirements to the skill, the capability of the tools to create online resources requires managers of various projects oriented at the use of the Internet to reflect on the need for high-quality labour organization relevant experts. The analysis of the latest research and publications related to the development of management theory, in particular in determining the functions of management of their implementation. Since, from the point of view of modern management science, one of the functions of management is the organization of work performance, an effective Manager should deal with the issue of ensuring this function in the management system of the corresponding production processes. The article considers two approaches to organizing work related to server programming of Internet resources-without separation and with the division of the program text into independent translation units of the programming language. The possibilities of each approach are analyzed. The advantages of applying an approach to server programming based on the distribution of the program text into separate translation units are revealed, and the advantages that can be obtained by development teams are determined. The prospects for further development of the proposed idea are determined. An example of the implementation of the task is demonstrated and appropriate conclusions are made about the organization of the relevant work.
  • Item
    Системний аналіз спрощенної системи оподаткування суб’єктів малих підприємництв
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Корзаченко, Ольга Володимирівна; Korzachenko, Olha; Піскунова, Олена Валеріївна; Piskunova, Olena; Пискунова, Елена Валерьевна; Андрушко, А. А.; Andrushko, A.
    Механізм оподаткування, спрощення процедури та її зрозумілість, зниження податкового тиску, є актуальним завданням для держави з метою розвитку малого та середнього підприємництва. Дана система має передбачати простоту визначення бази оподаткування та розміру податкового зобов’язання, мінімізацію облікових процедур. Посилення вимог до спрощеної системи оподаткування, обліку та звітності із одночасним погіршенням комплексу умов для платників стають головними причинами несприйняття нововведень та відображаються на кількості суб’єктів малого підприємництва. Спрощена система оподаткування є провідною частиною державної податкової політики підтримки розвитку малого підприємництва в Україні а, отже має супроводжуватися новими програмами та способами ведення бізнесу. Перш за все, потрібно забезпечити стабільність та якість податкового законодавства для мотивації залучення більшої кількості підприємців. У статті наведена статистика малих, середніх та великих підприємств в розрізі їх кількості, кількості найманих працівників, а також обсягу реалізованої продукції за період 2011–2015 рр, проведений аналіз тенденцій в динаміці абсолютних і відносних показників діяльності зазначених видів підприємств. Наголошено на мінливості податкового законодавства взагалі та податкового законодавства в сфері малого бізнесу зокрема. Проведений критичний аналіз загальної системи оподаткування, що стосується малих підприємств з виділенням переваг, які отримують саме представники малого бізнесу, зокрема: перехід від квартального до річного податкового періоду при декларуванні податку на прибуток, дозвіл не відображення тимчасових податкових різниць в річній фінансовій звітності та відсутність авансових внесків з податку на прибуток до бюджету протягом року. Наведені методичні підходи до вибору системи оподаткування малими підприємствами на основі частки витрат у виручці від реалізації товарів, робіт та послуг. Надані рекомендації щодо реформування системи оподаткування малих підприємств. The mechanism of taxation, simplification of the procedure and its clarity, reduction of tax pressure, is an urgent task for the state in order to develop small and medium-sized enterprises. This system should make it easy to determine the tax base and the size of the tax liability, and minimize accounting procedures. Increasing requirements for a simplified system of taxation, accounting and reporting, while deteriorating the payer environment, are the main reasons for the lack of innovation and are reflected in the number of small businesses. The simplified taxation system is a leading part of the state tax policy to support the development of small business in Ukraine, and should therefore be accompanied by new programs and ways of doing business. First of all, it is necessary to ensure the stability and quality of tax legislation to motivate more entrepreneurs. The article uncovers the statistics of small, medium and sizeable enterprises from the point of view of their quantity, number of wage workers as well as amount of products sold over a period of time from 2011 to 2015; trend analysis concerning evolution of absolute and relative indexes of activity of indicated enterprises was made. The changeableness of tax legislation on the whole and tax legislation in the scope of small-scale business in particular was emphasized. The fulfilled review of general taxation system, in reference to small subsidized enterprises, which (benefits) are given to small business owners, for example: moving from quarterly to annual fiscal period when declaring income tax, permission for representation of provisional deferred taxes stated in financial reporting and absence of income tax advance payments from income tax over a period of year. There were shown some methodical approaches concerning taxation system choice by small enterprises on the basis of expenditure of sales proceeds of ware, work and service. Some advices regarding reformation of small enterprises’ taxation system were given.
  • Item
    Системний аналіз цифрової трансформації транскордонної торгівлі
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Галіцин, Володимир Костянтинович; Halitsin, Volodymyr; Галицын, Владимир Константинович; Дем’яненко, Володимир Віталійович; Demyanenko, V. V.; Демьяненко, Владимир Витальевич; Камінський, Олег Євгенович; Kaminsky, Oleg; Каминский, Олег Евгеньевич
    У статті досліджено теоретичні засади та інструментарій формування цифрової торгівлі в сучасних умовах, із застосуванням системного підходу як методологічної бази дослідження глобальних ланцюгів вартості. Доведена центральна, інтеграційна роль цифровізації і пов’язаних з нею технологій в четвертій промислової революції. Масштаби цифровізації в світовій економіці і міжнародній торгівлі швидко наростають, а цифровий простір стає ключовим критерієм для глобальної комерції. Проаналізовано нові формати і можливості міжнародної торгівлі в умовах цифрової трансформації. Інформаційні технології знижують вартість обміну ідеями через кордони та поєднуючі різні суб’єкти в рамках ланцюжка створення вартості допомагають подолати багато обмежень, пов’язаних із залученням товарів і послуг на міжнародні ринки та прийняттям нових бізнес-моделей. Вплив нових цифрових технологій на глобальний ланцюг вартості, призвів до зниження витрат на координацію та посилення міжнародної мобільності управлінських та виробничих інновацій. Інформаційна економіка започаткувала нові комплекти товарів, послуг та ідей, що постачаються через кордони підприємствами та споживачами за допомогою фізичних пристроїв, підключених до хмарних платформ, і їх розвиток одночасно призводить до появи нових проблем внутрішньої та міжнародної торговельної політики у світі, де залишаються кордони між країнами. Метою статті є дослідження ролі нових технологій в контексті розвитку цифрової торгівлі, та виявлення деяких ключових змін, які хмарні технології та цифрова економіка вносять до процесів міжнародної торгівлі. Вибір правильного варіанту торгівельної політики дозволить краще скористатися перевагами цифрових перетворень, а також вплине на те, наскільки наша держава зможе брати участь у майбутній системі цифрової світової торгівлі. The theoretical bases and tools of digital trade formation in modern conditions are investigated in the article, using the systematic approach as a methodological basis for the study of global value chains. The central, integrative role of digitalisation and related technologies in the fourth industrial revolution has been proven. The scale of digitalization in the global economy and international trade is growing rapidly, and digital space is becoming a key criterion for global commerce. New formats and opportunities of international trade in the conditions of digital transformation are analyzed. Information technologies reduce the cost of exchanging ideas across borders and combining different actors within the value chain help overcome many of the constraints associated with bringing goods and services to international markets and adopting new business models. The impact of new digital technologies on the global value chain has led to lower costs for coordination and increased international mobility for management and product innovation. The information economy has created new sets of goods, services and ideas delivered across borders by businesses and consumers through physical devices connected to cloud platforms, and their development is simultaneously leading to new challenges for domestic and international trade policies in a world where borders between countries remain. The purpose of the article is to explore the role of digital transformation in the context of international trade development, and to identify some of the key changes that new technologies and the digital economy are making to international trade processes. Choosing the right trade policy option will allow you to better reap the benefits of digital transformation, as well as influence how much our country can participate in the future digital trade system.
  • Item
    Про один з інструментів аудиту інформаційної безпеки підприємства
    (ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2019) Бєгун, Анатолій Володимирович; Biehun, Anatolii; Бегун, Анатолий Владимирович; Осипова, Ольга Ігорівна; Osipova, Olga; Осипова, Ольга Игоревна; Урденко, О. Г.; Urdenko, O. G.
    В умовах конвергенції економічних процесів та інформаційних технологій завжди існувала проблема збереження конфіденційності, дійсності та достовірності інформаційних ресурсів. Для розв’язання множини задач, які породжені визначеною проблемою, існують інструменти інформаційної безпеки (ІБ) функціонування економічних структур, що підтримують рівень цієї безпеки на відповідному надійному інтервалі. В статті представлено дослідження програмних засобів аудиту інформаційної безпеки (ІБ) підприємства. Для забезпечення додаткового рішення аудиту інформаційної безпеки підприємства авторами запропоновано скористатися власне розробленою програмною платформою — генератор формування звітів комп’ютерних експертиз. Функціонально платформа досліджує та фіксує дані наступних розділів: аудит з обстеження ІТ; технічний аудит ІТ; аудит ІТ бізнеспроцесів; аудит визначення критеріїв ІТ; комплексний аудит ІТ; експертна оцінка стану ІТ; аудит інформаційної безпеки з визначенням ризиків виникнення інцидентів. Авторами класифіковано основні програмні інструменти аудиту інформаційної безпеки організаційної структури (підприємства), виконано аналіз їх переваг і недоліків, запропоновано програмну платформу «MAX CRIM WIN TOOLS», яка відповідно до міжнародних стандартів ІБ, враховує актуальні аспекти аналізу об’єкта ІТ за допомогою додаткового аудиту ІБ. Доведено, що впровадження інструменту аудиту інформаційної безпеки організації «MAX CRIM WIN TOOLS» допоможе розв’язати проблему, з якою постійно стикаються компанії: зменшення збитків від подій інцидентів інформаційної безпеки, факт яких в більшості випадків не є відомий, вибір і прийняття адекватних рішень стосовно мінімізації проблем забезпечення інформаційної безпеки, запобігання реалізації ризиків виникнення проактивних атак. Запропонований розроблений програмний комплекс «MAX CRIM WIN TOOLS» може бути інтегрований у вже існуючу СУІБ організації і може стати часткою нового проекту безпеки. In the context of convergence of economic processes and information technologies, there was always the problem of maintaining the confidentiality, validity and reliability of information resources. To address many of the problems posed by a particular problem, there are information security (IB) tools for the functioning of economic structures that maintain that security at an appropriate reliable interval. The article is devoted to the research of software tools of information security (IS) audit of the enterprise. To provide an additional information security audit solution, the authors propose to use a computer-generated reporting platform that has been developed. Functionally, the platform investigates and records the following sections: IT audit audit; IT technical audit; audit of IT business processes; audit of the definition of IT criteria; comprehensive IT audit; expert evaluation of the state of IT; information security audit to identify the risks of incidents. The authors classified the main software tools for information security audit of the organizational structure (enterprise), performed an analysis of their advantages and disadvantages, offered a software platform «MAX CRIM WIN TOOLS», which in accordance with international standards of IS, takes into account the current aspects of the analysis of the object of IT through additional audit IS. It is proven that the implementation of the organization’s information security audit tool «MAX CRIM WIN TOOLS» will help to solve a problem that is constantly faced by companies: reduction of losses from the events of information security incidents, the fact of which is in most cases not known, selection and making of adequate decisions to minimize the problems of providing information security, preventing the realization of risks occurrence of proactive attacks. The proposed developed software package «MAX CRIM WIN TOOLS» can be integrated into an existing ISMS of the organization and can become a part of a new security project.
  • Item
    Алгоритм формування та модифікації розкладу навчальних занять на основі багатоагентного підходу
    (ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2019-10) Потапенко, Сергій Дмитрович; Potapenko, Serhii; Потапенко, Сергей Дмитриевич
  • Item
    Convergence of digital development gap in the world
    (ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2019-10) Biehun, Anatoliy; Бєгун, Анатолій Володимирович; Бегун, Анатолий Владимирович; Osipova, Olga; Осипова, Ольга Ігорівна; Осипова, Ольга Игоревна
  • Item
    Методологічні засади міграції ІТ-інфраструктури підприємств до динамічного хмарного середовища
    (ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2018) Камінський, Олег Євгенович; Kaminsky, Oleg; Каминский, Олег Евгеньевич
    За останні кілька років парадигма хмарних обчислень набрала чинності і стала популярною у сфері інформаційних технологій. Багато організацій приступили до реалізації хмарних технологій, прагнучи знизити витрати за рахунок поліпшеної віртуалізації машин, меншого часу на адміністрування і зниження витрат на інфраструктуру. Як показує світова практика, хмарні технології є ефективними та досить надійними, навіть для надання послуг державним органам найрозвиненіших світових держав. Подібний тренд спостерігається у всіх країнах ЄС, де використання хмарних обчислень уже стали фактично стандартом у багатьох сферах соціально-економічних відносин. Парадигма хмарних обчислень є складовою нової промислової революції та має потенціал, який може забезпечити технологічний стрибок до якісно нового стану вітчізняної ІТ-індустрії, що дуже важливо для економіки України. При побудові та використанні хмарних сервісів виникає необхідність прийняття значної кількості технічних, управлінських та фінансових рішень. У статті викладено теоретико-методологічні підходи до визначення суті та особливостей оцінювання придатності ІТ-інфраструктури підприємства до міграції у динамічне хмарне середовище та оптимізації вибору провайдерів для розгортання динамічних хмарних сервісів, які будуть складати хмарну ІТ-інфраструктуру підприємства. Запропоновано економетричну модель оптимізації вибору хмарних провайдерів при використанні динамічної архітектури хмарного сервісу, яка дозволяє користувачам купувати послуги від кількох хмарних провайдерів, кожен з яких пропонує послуги різних рівнів хмари. Впровадження на підприємствах хмарних сервісів з динамічною архітектурою допоможе досягти більших переваг порівняно зі стандартною архітектурою. Розроблена модель допоможе приймати більш структуровані та якісні рішення щодо перенесення ІТ-інфраструктури підприємств до хмар. Over the past few years, the paradigm of cloud computing has come into force and became popular in the field of information technology. Many organizations have begun to implement these cloud technologies in order to reduce costs by improving virtualization of machines, reduce administration time and reduce infrastructure costs. As the world’s practice shows, cloud technologies are efficient and quite reliable even to provide services to public authorities of most developed world’s nations. A similar trend is observed in all countries the EU where the use of cloud computing has become the de facto standard in many areas of socio-economic relations. The paradigm of cloud computing is an integral part of the new industrial revolution and has potential that can provide technological leap to a qualitatively new state of the domestic IT industry, which is very important for the Ukrainian economy. When building and using cloud services, it becomes necessary to make a significant amount of technical, management and financial decisions. The article outlines theoretical and methodological approaches to determining the essence and characteristics of assessing the suitability of an enterprise’s IT infrastructure for migration to a dynamic cloud environment and optimizing the choice of providers for deploying dynamic cloud services that will make up the enterprise’s cloud IT infrastructure. An econometric model is proposed for optimizing the choice of cloud providers using the dynamic architecture of the cloud service, which allows users to buy services from several cloud providers, each of which offers services to different cloud levels. Implementing a dynamic architecture with cloud-based enterprise services will help achieve greater benefits compared to using standard architecture services. The developed model will help to make more structured and high-quality decisions when transferring the IT infrastructure of enterprises to the clouds.
  • Item
    Оцінювання впливу макроекономічних факторів розвитку економіки на діяльність ринку страхування
    (ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2018) Гарматюк, К. А.; Harmatyuk, K.
    У статті здійснено аналіз впливу макроекономічних факторів розвитку економіки на діяльність страхового ринку України з використанням кореляційно-регресійного аналізу. Проаналізовано та здійснено порівняння динаміки рівня макроекономічних показників і показників страхової діяльності за період 2006–2016 рр. Здійснено попередню сегментація макроекономічних факторів за внутрішньою економічною сутністю. Виокремлено фактори торговельної діяльності, промислового виробництва та фінансової діяльності. Для врахування впливу інфляції макроекономічні показники наведені в доларовому еквіваленті, розрахунок базувався на обмінному курсі гривні до долара на початок кожного року. Досліджено вплив окремих макроекономічних показників на конкретний показник страхової діяльності методом парної кореляції. Проаналізовано загальний вплив усіх макроекономічних факторів на загальний стан страхового ринку України за допомогою методу багатофакторного кореляційно-регресійного аналізу. Обрання показників впливу на стан ринку страхування здійснено на основі попереднього оцінювання їх внутрішньої економічної сутності і значущості. Для оцінювання стану страхового ринку України обрано кілька основних показників, що характеризують його фінансову стійкість, відображають його стан у вигляді кількості договорів страхування, валових страхових премій та виплат, розміру активів страховиків. На основі оцінювання ступеня щільності кореляційного зв’язку виокремлено найзначущі показники, а саме ті, що не мають істотного впливу на діяльність ринку страхування, що дає змогу скоригувати наявну модель і збільшити її надійність. Надано пропозиції щодо розширення моделі додатковими даними та методами аналізу, запропонована сегментація як макроекономічних факторів, так і показників страхової діяльності за внутрішніми економічними ознаками. The article analyzes the influence of macroeconomic factors of economic development on the activity of the Ukrainian insurance market using correlation-regression analysis. The comparison of the dynamics of the level of macroeconomic indices and indicators of insurance activity for the period of 2006–2016 has been analyzed. The previous segmentation of macroeconomic factors by the internal economic essence has been carried out. Separated factors of trading activity, industrial production and financial activity. To take into account the influence of inflation, macroeconomic indicators are given in dollar terms, the calculation was based on the exchange rate of hryvnia to the dollar at the beginning of each year. The influence of individual macroeconomic indicators on a concrete indicator of insurance activity by means of the pair correlation method is investigated. The general influence of all macroeconomic factors on the general state of the insurance market of Ukraine by means of multivariate correlation-regression analysis is also researched. The selection of indicators of influence on the state of the insurance market is based on a preliminary assessment of their internal economic substance and significance. To assess the state of the insurance market in Ukraine, several key indicators that characterize its financial stability are selected, reflecting its status as the number of insurance contracts, gross insurance premiums and payments, and the size of the assets of insurers. Based on the assessment of the degree of correlation coupling density, the most significant indicators are identified, as well as those that have no significant impact on the insurance market activity, which makes it possible to adjust the existing model and increase its reliability. The offered suggestions for expanding the model by additional data and analysis methods, proposed segmentation as macroeconomic factors and indicators of insurance activity by internal economic characteristics.
  • Item
    Формування, ранжування та оцінювання цілей управлінських рішень
    (ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2018) Галіцин, Володимир Костянтинович; Halitsin, V.; Галицын, Владимир Константинович; Суслов, Олег Павлович; Suslov, O.; Самченко, Наталія Костянтинівна; Samchenko, N.; Самченко, Наталия Константиновна; Агутін, Михайло Михайлович; Ahutin, Mykhailo; Агутин, Михаил Михайлович
    У статті викладено теоретичні засади та інструментарій формування, ранжування та оцінювання множини цілей у процесі генерування альтернативних варіантів управлінських рішень в умовах ризику. Формування множини цілей розглядається як ключовий етап у процесі генерування та оцінювання альтернативних варіантів управлінських рішень. Наведено узагальнене визначення мети як головного напряму дій організаційної системи, що забезпечує досягнення конкретних результатів, які передбачається одержати після реалізації цього рішення за певних умов у фіксованому періоді часу. Обґрунтовано необхідність формування множини цілей і наведені вимоги до них. Схарактеризовані такі властивості цілей, як комплексність, системність, узгодженість, досяжність, конкретність, гнучкість, спадкоємність, чіткість, вимірність, вмотивованість, сумісність, формалізованість, якими вони мають володіти для забезпечення процесу генерування альтернативних варіантів управлінських рішень. Описано процедуру оцінювання і ранжування цілей за різними критеріями, яка виконана за допомогою лінгвістичних оцінок, бальних шкал (п’ятибальної і трибальної) та за двома процедурами — за середнім балом і за правилом Борда. Для ранжування за середнім балом за трибальною шкалою використано оцінки: ризик прийнятний, ризик небезпечний, ризик неприйнятний. У разі п’ятибальної шкали оцінками є: ризик мінімальний, ризик невеликий, ризик є, ризик суттєвий, ризик надзвичайний. Всі обчислення щодо оцінювання і ранжування цілей виконано на конкретному прикладі для п’яти цілей (виробництво нового виду продукції, введення нової технологічної лінії, збільшення прибутку, зростання обсягів виробництва, збільшення частки ринку) і чотирьох видів ризиків (ставлення влади, соціальні загрози, загрози конкурентів, ринкові ризики). The article presents the theoretical principles and tools of formation, ranking and evaluation of the set goals in the process of generating alternatives of management solutions under risk. Formation of the set goals is seen as a key step in the process of generating and evaluating alternative options for management solutions. The generalized definition of the goal as the main direction of action of the organizational system is provided, which ensures the achievement of concrete results, that is expected to be obtained after the implementation of this decision under certain conditions in a fixed period of time. The necessity of forming a set of goals and the requirements for them is substantiated. Authors determined properties for such purposes as complexity, systematicness, coordinateness, achievement, concreteness, flexibility, acceptability, preciseness, measurability, motivation, compatibility, formalization that they have to ensure the process of generating alternatives making. The procedure of evaluation and ranking of goals according to various criteria, which is performed by means of linguistic assessments, mark assessments (five-point and three-point) and two procedures, is based on the mean score and the Bord’s rule. For the average ranking score scale used by three-point evaluation: acceptable risk, risk dangerous risk is unacceptable. In the case of a five-point scale, the estimates are: the risk is minimal, the risk is small, the risk is, the risk is significant, the risk is extraordinary. All calculations for the purpose of evaluation and ranking are made on a concrete example for five purposes (production of a new type of product, introduction of a new technological line, increase of profit, increase of volumes of production, increase of market share) and four types of risks (attitude of authorities, social threats, threats competitors, market risks).
  • Item
    Ситуаційний лог-менеджмент інформаційної безпеки підприємства
    (ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2018) Бєгун, Анатолій Володимирович; Biehun, Anatoliy; Бегун, Анатолий Владимирович; Осипова, Ольга Ігорівна; Osipova, Olga; Осипова, Ольга Игоревна; Урденко, О. Г.; Urdenko, O. G.
    Сучасні тенденції в розвитку ІТ-систем призводять до підвищення рівня складності ІТ-инфраструктури. Однією із основних причин збільшення такої складності є необхідність забезпечення інформаційної безпеки кожного домену. В першу чергу це пов’язано із стрімким розповсюдженням хмарних сервісів і мобільних пристроїв співробітниками та клієнтами компаній. У статті проведено дослідження питання ситуаційного лог-менеджменту подій інформаційної безпеки. Для забезпечення комплексного рішення безпеки та моніторингу подій інформаційної безпеки авторами запропоновано скористатися програмною платформою для моніторингу логів, яка базується на технології хмарних обчислень. Зокрема, розглянуто основні напрями вирішення завдань щодо забезпечення комплексного рішення безпеки, а саме впровадження систем класу SIEM (наприклад, IBM Security QRadar SIEM, HP ArcSight, Tibco Loglogic, McAfee NitroSecurity, Symanteс SSIM, RSA Envision, Splunk, LogRhythm) та використання сервісів для лог-менеджменту й аналітики, що базуються на хмарних обчисленнях (наприклад, Stackify або Loggly). Визначено, що використання SIEM-сиcтеми потребує значних обчислювальних ресурсів на підприємстві, тому в цьому контексті сервіси, які базуються на технології хмарних обчислень, мають ряд переваг. Тому для моніторингу подій інформаційної безпеки авторами запропоновано скористатись сервісом Loggly, що базується на технології хмарних обчислень. Авторами досліджено основні інструменти сервісу Loggly та на конкретному прикладі проілюстровано, що ці інструменти дозволяють зручно організувати збір логів системи та додатків від різних джерел, нормалізувати лог-дані та провести їх аналіз. Розглянуто тарифи та умови використання хмарного сервісу Loggly залежно від особливостей та індивідуальних вимог компанії. На основі проведеного дослідження виділено основні переваги використання сервісу Loggly для збору та аналізу даних лог-журналів. Modern trends in the development of IT systems lead to an increase in the complexity of IT infrastructure. One of the main reasons for increasing such complexity is the need to provide information security for each domain. First of all, this is due to the rapid spread of cloud services and mobile devices by employees and clients of companies. The article deals with the issue of situational log management of information security events. To provide an integrated security solution and monitor information security events, the authors propose using a software platform for monitoring logs based on cloud computing technology. In particular, the main directions of solving the tasks to provide a comprehensive security solution, namely, the introduction of SIEM class systems (for example, IBM Security QRadar SIEM, HP ArcSight, Tibco Loglogic, McAfee NitroSecurity, Symantec SSIM, RSA Envision, Splunk, LogRhythm) and the use of services for logging management and cloud-based analysts (e.g. Stackify or Loggly). It has been determined that the use of SIEM systems requires significant computing resources at the enterprise, so in this context services based on cloud computing technology have a number of advantages. Therefore, for the purpose of monitoring information security events, the authors suggested using Loggly, a technology based on cloud computing. The authors examine the main tools of the Loggly service and, on a concrete example, illustrate that these tools allow you to conveniently organize the collection of logs of the system and applications from different sources, normalize log data and analyze them. The tariffs and terms of use of loggly service cloud service are considered depending on the features and individual requirements of the company. Based on the research, the main advantages of using Loggly service for collecting and analyzing log log data are highlighted.
  • Item
    Хмарні технології та соціально-трудова сфера: сучасні тенденції
    (ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2018-11) Камінський, Олег Євгенович; Kaminsky, Oleg; Каминский, Олег Евгеньевич
  • Item
    Веб-статистика інтернет-ресурсів
    (ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2016) Щедріна, Олена Іванівна; Shchedrina, Olena; Щедрина, Елена Ивановна
  • Item
    Механізм стимулювання в оберненій віяловій системі
    (ДВНЗ «Київський національний економічний університет імені Вадима Гетьмана», 2016) Суслов, Олег Павлович; Suslov, Oleg