infos-2019Інфографіка це не просто картинки з підписами,...

104
Харківський технологічний університет «ШАГ» INFOS-2019 Збірник тез доповідей учасників Міжнародного форуму з інформаційних систем і технологій 24-27 квітня 2019 року м. Харків

Upload: others

Post on 02-Oct-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

Харківський технологічний університет «ШАГ»

INFOS-2019Збірник тез доповідей учасників

Міжнародного форуму з інформаційних систем і технологій

24-27 квітня 2019 року

м. Харків

Page 2: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

УДК 004

I 60

INFOS-2019: Збірник тез доповідей учасників Міжна- I 60 родного форуму з інформаційних систем і технологій, м. Харків, 24-27 квітня 2019 року. – Харків, 2019. – 104 с.

Тези доповідей опубліковано в авторській редакції.

© Колектив авторів, 2019

© Харківський технологічний

університет «ШАГ», 2019

Page 3: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

3

ТЕМАТИЧНІ НАПРЯМИ РОБОТИ ФОРУМУ

1. Технології інфокомунікаційних систем.2. Кібер- та інформаційна безпека.3. Технології комп’ютерних мереж.4. Проектування сучасних інформаційноаналітичних систем.5. Комп’ютерні та інформаційні технології.6. Економічна безпека: ризики, загрози, обліково-аналітичне

забезпечення, фінансові та банківські системи.7. Аналітичні та математичні моделі інформаційних систем.

ПРОГРАМНИЙ КОМІТЕТ

Кавун С.В. – голова, ректор, д.е.н., к.т.н., професор, Ph.D., ХТУ «ШАГ».

Мігус І.П. – співголова, д.е.н., проф., професор кафедри управління фінан-

сово-економічною безпекою, ВНЗ «Університет економіки та права «КРОК».

Кузнецов О.О. – співголова, д.т.н., проф., професор кафедри безпеки ІСТ

ХНУ ім. В.Н. Каразина.

Kalashnikov Vyacheslav – Doctor of PhysicalMathematical Sciences, Professor,

ITESM, Campus Monterrey (Monterrey, México).

Dimiter G. Velev – Prof., Dr., University of National and World Economy (Sofia,

Bulgaria).

Robert Brumnik – DDr.Sc., Assist. Prof., GEA-College (Ljubljana, Slovenia).

Anders Carlson – VTN University, Blekinge Institute of Technology (Karlskrona,

Sweden).

Dejan Pavlović – NIS a.d. Corporate Security Division, Petroleum Industry

of Serbia (Novi Sad, Serbia).

Ohrimenko Sergey – Dr. Hab. (Doctor of Economics), Professor of Academy

of Economic Studies of Moldova, Head of the Laboratory of Information Security

by МЕА (Chisinau, Moldova).

Oleksandr Petrov – Prof. Dr Hab. Inż., Akademia Górniczo-Hutnicza

im. Stanisława Staszica w Krakowie, AGH University of Science and Technology

(Krakow, Poland).

Page 4: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

4

ЗМІСТ

Акопян Л.П., Петренко О.Є. АНАЛІЗ ТА ПРОГНОЗУВАННЯ

РОЗВИТКУ ПОПУЛЯРНИХ МІЖНАРОДНИХ ТУРИСТИЧНИХ ПОТОКІВ ............ 6

Алексєєнко Н.Ю. СУЧАСНІ ПРОБЛЕМИ ЦИФРОВОЇ ІНФОГРАФІКИ ................. 9

Belej О.І. FORMATION OF THE SIGNAL OF INFORMATION

TRANSMISSION IN THE SYSTEM OF HYPERBOLIC CHAOS ..............................11

Богданов Р.І. УДОСКОНАЛЕННЯ СЛУЖБИ ЕКОНОМІЧНОЇ БЕЗПЕКИ

ПІДПРИЄМСТВА НА ІНСТИТУЦІОНАЛЬНИХ ЗАСАДАХ ...................................15

Внукова Н.М. ЗАСТОСУВАННЯ РИЗИК ОРІЄНТОВАНОГО

ПІДХОДУ ДЛЯ РОЗВИТКУ СИСТЕМИ ФІНАНСОВОГО МОНІТОРИНГУ ...........18

Гаман П.І. МЕТОДОЛОГІЧНІ ПІДХОДИ ЩОДО ОЦІНЮВАННЯ

РІВНЯ ФІНАНСОВОЇ БЕЗПЕКИ УКРАЇНИ ......................................................... 21

Zavgorodnia O. ANALYSIS OF TRENDS IN E-LEARNING .................................... 26

Захаров О.І. ІНФОРМАЦІЙНО-АНАЛІТИЧНЕ ЗАБЕЗПЕЧЕННЯ

УПРАВЛІННЯ ДЕТЕКТИВНОЮ ДІЯЛЬНІСТЮ В СИСТЕМІ

ЕКОНОМІЧНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА...................................................... 29

Ибадов Д.Т. ИСПОЛЬЗОВАНИЕ СВЁРТОЧНЫХ НЕЙРОННЫХ

СЕТЕЙ ДЛЯ КЛАССИФИКАЦИИ ИЗОБРАЖЕНИЙ .......................................... 33

Коваль Я.С. МІЖНАРОДНИЙ ДОСВІД ФОРМУВАННЯ ДЕРЖАВНОЇ

ПОЛІТИКИ У СФЕРІ ЗАБЕЗПЕЧЕННЯ ФІНАНСОВОЇ БЕЗПЕКИ,

ЯК СКЛАДОВОЇ НАЦІОНАЛЬНОЇ БЕЗПЕКИ..................................................... 36

Крысь В.В., Макушенко Т.В. АНАЛИТИЧЕСКАЯ МОДЕЛЬ

НА БАЗЕ МЕТОДА ОПОРНЫХ ВЕКТОРОВ....................................................... 40

Кулібаба М.В. ПРИЗНАЧЕННЯ ТА ЗАДАЧІ СИГНАЛІЗАЦІЇ

ТА СИНХРОНІЗАЦІЇ У ІНФОКОМУНІКАЦІЙНИХ МЕРЕЖАХ ............................. 42

Куперштейн Л.М., Мельник М.Я. СУЧАСНІ ТЕНДЕНЦІЇ

ПЕРЕВІРКИ ТЕКСТУ НА ПЛАГІАТ ..................................................................... 44

Куча А.В., Кавун С.В. RANDOM FOREST – АЛГОРИТМ

МАШИННОГО ОБУЧЕНИЯ В R ..........................................................................47

Лаптєв М.С. ПЛАНУВАННЯ ЗАБЕЗПЕЧЕННЯ

ЕКОНОМІЧНОЇ БЕЗПЕКИ ЗАКЛАДУ ВИЩОЇ ОСВІТИ ...................................... 50

Page 5: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

5

Лук Куанг Хунг МАС-РІВЕНЬ СТАНДАРТУ IEEE 802.16 .................................... 53

Мігус І.П. ВПЛИВ ЛОБІЮВАННЯ НА НАЦІОНАЛЬНУ

БЕЗПЕКУ ДЕРЖАВИ ........................................................................................ 55

Ohrimenco S., Borta G. OPTIMIZING MOBILIZATION

RESOURCES IN CASE OF A DISASTER ............................................................. 59

Пащенко Р.Е, Коблюк Н.С. ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ

АНАЛІЗУ СИГНАЛІВ І ЗОБРАЖЕНЬ З ВИКОРИСТАННЯМ

МЕТОДІВ НЕЛІНІЙНОЇ ДИНАМИКИ .................................................................. 66

Пянковский С. МЕТОДЫ, ИСПОЛЬЗУЕМЫЕ В ОЦЕНКЕ

РИСКА СТИХИЙНЫХ БЕДСТВИЙ .................................................................... 69

Петренко А.В. ЗАГРОЗИ ІННОВАЦІЙНІЙ СТАБІЛЬНОСТІ

В СКЛАДІ ЕКОНОМІЧНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА ....................................74

Петренко О.Є. АНАЛІЗ ТЕХНОЛОГІЇ БЛОКЧЕЙН

З ТОЧКИ ЗОРУ ЗАХИСТУ ТРАНЗАКЦІЙ ПРИ ЕЛЕКТРОННОМУ

ГОЛОСУВАННІ В ПРОЦЕСІ ПРИЙНЯТТЯ РІШЕНЬ ........................................... 77

Пугач А.В., Замула А.О. ОЦІНКА ЕФЕКТИВНОСТІ

КОМЕРЦІЙНОГО БАНКУ В СИСТЕМІ ЗАБЕЗПЕЧЕННЯ

ФІНАНСОВО-ЕКОНОМІЧНОЇ БЕЗПЕКИ ............................................................ 80

Рябуха Ю.М., Третяк В.Ф., Хлібороб К.Б. МЕТОДИ СИНТЕЗУ

ОПТИМАЛЬНИХ ФІЗИЧНИХ СТРУКТУР БАЗ ДАНИХ З УРАХУВАННЯМ

ВИМОГ ДО ДОСТОВІРНОСТІ ДАНИХ ТА ВИБОРУ ОПТИМАЛЬНИХ

МЕТОДІВ КОНТРОЛЯ ДАНИХ ........................................................................... 83

Serdiuk O.O. TEXT CLASSIFICATION STAGES FOR SOCIAL MEDIA .................. 85

Сiчиoкнo Г.Б. МІГРАЦІЙНІ ВИКЛИКИ ЕКОНОМІЧНІЙ

БЕЗПЕЦІ ДЕРЖАВИ .......................................................................................... 89

Слатвінський М.А. ДІАГНОСТИКА ІНВЕСТИЦІЙНОЇ БЕЗПЕКИ ....................... 91

Смірнова Т.В., Дрєєв О.М., Смірнов О.А. ПОБУДОВА ХМАРНОЇ

ЕКСПЕРТНОЇ СИСТЕМИ ОПТИМІЗАЦІЇ ТЕХНОЛОГІЧНОГО ПРОЦЕСУ

ЕЛЕКТРОДУГОВРОГО НАПИЛЕННЯ СТАЛЕВИХ ПОКРИТТІВ ........................ 95

Токар В.В. ҐЕНДЕРНА СКЛАДОВА ЕКОНОМІЧНОЇ

БЕЗПЕКИ ДЕРЖАВИ ........................................................................................ 99

Page 6: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

6

АНАЛІЗ ТА ПРОГНОЗУВАННЯ РОЗВИТКУ ПОПУЛЯРНИХ МІЖНАРОДНИХ ТУРИСТИЧНИХ ПОТОКІВ

Акопян Л.П., студент

Харківський технологічний університет «ШАГ»

Петренко О.Є., к.т.н., доц.

Харківський технологічний університет «ШАГ»

Протягом останніх десятиліть важливе місце у світовій економіці займає

туристична галузь, яка тісно пов’язана з такими галузями економіки, як тран-

спорт, торгівля, будівництво тощо. Сьогодні туризм є найбільш перспектив-

ною та однією з провідних галузей світової економіки. Просування бізнесу

в сфері туризму здатне гарантувати істотний вклад в економіку країни у на-

данні нових робочих місць, поповнення державного бюджету за допомогою

сплати податків.

Метою роботи є аналіз, оцінювання та прогнозування потоків для попу-

лярних та перспективних туристичних напрямків. Формалізовані методи про-

гнозування [1] базуються на математичному апараті, за допомогою якої можна

підвищити точність результатів прогнозу. Трендовий аналіз – порівняльний

аналіз, що застосовується для вивчення відносних темпів росту та приросту

(зростання) показників за декілька років до рівня базисного року, визначення

тенденцій їх змін (при дослідженні рядів динаміки).

Найпростіший варіант трендового рівняння – це лінійна функція. Побудо-

ва лінійного тренду здійснюється за допомогою методу найменших квадратів.

Стосовно рядів динаміки рівняння лінійного тренду має вигляд:

y = a + bt,

де а – початковий рівень, b – щорічний абсолютний приріст, t – зміна часу.

Параметри рівняння обчислюють за наступними формулами:

Σy = na + bΣt , Σyt = aΣt + bΣt2,

де y – фактичні рівні ряду, n – число рівнів ряду.

Page 7: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

7

Щоб оцінити ступень наближення лінійного тренду до фактичних даних

динамічних рядів обчислюють коефіцієнт варіації. Невеликій коефіцієнт варіа-

ції вказує на те, що рівняння тренду точно відображає тенденцію.

Найпоширенішим відносним показником варіації є квадратичний ко-

ефіцієнт варіації Vσ. Він являє собою відношення середнього квадратич-

ного відхилення до середньої арифметичної, виражене у відсотках:

Vσ = σ/x * 100%.

Розглядаючи туристичні потоки до країн Великобританії, Франції, Італії та

України. На основі наведених статистичних даних [2], використовуючи метод

аналітичного вирівнювання, побудуємо рівняння тренду та визначимо тенден-

цію розвитку туризму для кожної країни. Трендові рівняння дозволяють ви-

значити тенденцію туристичних потоків в Великобританію, Францію, Італію та

Україну в 2019 році, та спрогнозувати подальші напрямки розвитку туризму

в цих країнах. Використовуючи дані, щодо туристичних потоків, метод побу-

дови трендових рівнянь та програмне забезпечення EXEL, отримано трендові

рівняння та визначені прогнози туристичних потоків до вказаних країн, що

наведені на рис. 1.

Рис. 1 – Прогноз туристичних потоків на 2019 рік

Page 8: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

8

Наведені у роботі способи моделювання туристичного потоків на основі

математичних методів є доволі ефективним інструментом, оскільки надають

туристичним фірмам можливість бачити, які питання потрібно вирішувати

для задоволення потреб туристів у майбутньому. Якщо всі ці фактори будуть

враховані, то можна очікувати оптимальнішого використання природних та

рекреаційних ресурсів. За таких умов туризм має перспективи стати однією

з провідних галузей, яка здатна приносити значний дохід державі, а також

займати одне з важливих місць на світовому ринку туристичних послуг і гідно

представляти історичні та рекреаційні ресурси нашої країни для іноземних

туристів.

Список використаних джерел:

1. Рогожнікова Н.В. Статистика. Навч.посібник. — К.: УБС НБУ, 2008. —

279 с.

2. Офіційний сайт Державної служби статистики [Електронний ресурс].

— Режим доступу : http://ukrstat.gov.ua.

Page 9: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

9

СУЧАСНІ ПРОБЛЕМИ ЦИФРОВОЇ ІНФОГРАФІКИ

Алексєєнко Н.Ю., викладач

Харківський технологічний університет «ШАГ»

Сьогодні людство живе в інформаційному гіперпросторі, обсяги інформа-

ції з кожним днем ростуть у геометричній прогресії. У певній мірі через потоку

інформації люди перестали читати великі тексти, надаючи перевагу швидко-

му перегляду контента у вигляді візуалізації. Інфографіка – це саме та візуалі-

зація, яка допомагає більш швидко та зрозуміло донести складну або велику

за обсягом інформацію.

Впродовж кількох років інфографіка все більш стає популярною. За ос-

танні десятиліття візуалізація інформації в друкованих виданнях (книги, газе-

ти, журнали) збільшилась до 400%, а на електронних ресурсах (презентаціях,

сайтах) більш ніж 9000% [1]. Можна сміливо стверджувати, що в цифрових

медіа майбутнє за інфографікою.

Проблеми, пов’язані з відсутністю навичок для створення інфографіки,

допомагає вирішити поява багатьох онлайн-сервісів (Piktochart, Infogram,

Canva та ін.). Ці ресурси схожі в інтерфейсі, мають чимало шаблонів та вбудо-

ваних прикладів окремих елементів графіки, які дозволяють навіть не досвід-

ченому користувачеві привабливо візуалізувати контент.

Власнику невеликого бізнесу або стартапу подібні сервіси можуть заоща-

дити кошти на послуги дизайнера. Але не гарантують якісний результат. Зва-

жаючи на досвід і професійні знання дизайнер інакше дивиться на поставлені

завдання, ніж просто візуалізація інформації. Послуги дизайнера гарантують

більш успішний результат.

Часто інфографіку плутають з ілюструванням. Інфографіка це не просто

картинки з підписами, вона повинна мати певну мету, концепцію і метафору.

Є простий спосіб зрозуміти перед вами саме інфографіка або просто проі-

люстрірованний текст. Дивлячись на макет і не прочитавши жодного слова,

можете зрозуміти частину інформації? [2] Якщо так, отже перед вами інфогра-

фіка. Дивлячись просто на ілюстрації до тексту зрозуміти суть складно, іноді

навіть взаємозв’язок між сусідніми картинками може бути відсутнім.

Цифрова інфографіка (презентації, сайти, відео) на відміну від друкованої

має ряд переваг.

Page 10: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

10

1. Її можна зробити інтерактивною. Будь-інтерактивний функціонал про-

довжить час перебування на сайті, що позитивно впливає на конверсію. Але

в той же час інтерактивні функції складніше в реалізації, тут точно знадоби-

тися допомога фахівця. Реалізувати самостійно такий функціонал може ви-

явитися складно.

2. Цифровий варіант інфографіки менш обмежений в просторі, ніж папе-

ровий. Але це не означає, що варто робити інфографіку нескінченно довгою.

Краще приховати частину інфорамції у спливаючих вікнах, не захаращуючи

дизайн надлишковою інформацією, акцентувати увагу на найбільш важливих

моментах [3]. Таким чином навіть найменш важливу інформацію можна зали-

шити доступною для читача.

3. Відео та анімаційна інфографіка дозволяють управляти послідовністю

подачі інформації. Але варто пам’ятати, що з огляду на надлишки інформа-

ції та нестачу часу, не кожен буде готовий додивитися інфографіку до кінця.

Варто залишати користувачу можливість мінімального управління, хоча б

прокрутка відео.

Список використанних джерел:

1. 13 Reasons Why Your Brain Craves Infographics [Електронний ресурс]. –

Режим доступу до ресурсу: https://neomam.com/interactive/13reasons/.

2. Johnson J. (2011) 10 Tips for Designing Better Infographics Infographics

[Електронний ресурс]. – Режим доступу до ресурсу: https://designshack.net/

articles/graphics/10-tips-for-designing-better-infographics/.

3. Крам Р. Инфографика. Визуальное представление данных / Р. Крам. –

СПб. : Питер, 2015. – 384 с.

Page 11: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

11

FORMATION OF THE SIGNAL OF INFORMATION TRANSMISSION IN THE SYSTEM OF HYPERBOLIC CHAOS

Belej О.І., PhD econ., Associated professor

Lviv Polytechnic National University

Modification of the circuit with nonlinear mixing is based on the classical prin-

ciple of phase modulation. The novelty of the scheme is that a chaotic pseudo

harmonic signal with a “floating” phase, generated by a chaotic self-oscillatory sys-

tem. The carrier signal is subjected to phase modulation and acts on the genera-

tor-transmitter through a feedback loop, and its modulated “copy” is sent to the

communication channel. The amplitude-modulated signal is decoded in a standard

way, by averaging over time and selecting the envelope [1].

The efficiency of the circuit is demonstrated at the work of coupled auto gener-

ators of hyperbolic chaos [2]. The application of the principle of phase modulation,

as in the classic case of a simple harmonic carrier signal, should increase the sta-

bility of the circuit to additive noise in the communication channel, which uniformly

distorts the amplitude profile of the signal. Since the hyperbolic strange attractor is

weakly sensitive to disturbances of the system equations, and the chaotic synchro-

nization on its basis is “strong” in almost the whole range of values of the commu-

nication parameter of the subsystems [3].

Let’s take as a basis a 4-dimensional flow system describing an autonomous

generator of hyperbolic chaos:

(1)

where . For the parameters the system

implements a strange attractor Smale–Williams hyperbolic, characterized by a set

of Lyapunov indicators and the dynamics

of phase defined at successive discrete moments of intersection of

the conditional surface by the trajectory, approximately described

by the Bernoulli map:

Page 12: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

12

(2)

A pair of unidirectional connected systems can act as a “transmitter / receiver”

of the information transmission scheme:

(3)

(4)

where, . The connection be-

tween the transmitter and the receiver is carried out at the expense of the common

term in the third equation of the subsystems:

(5)

where is the information signal to be transmitted. In the absence of mix-

ing information ( = 0), the emerging stable mode of identical synchronization

is characterized by a set of Lyapunov indicators related to the receiver system:

. Since the chaotic mode is struc-

turally stable, it persists when information is applied to the transmitter system; full

synchronization of the subsystems (xD=xR, yD=yR, uD=uR, vD=vR) is also preserved.

Therefore, information can be decoded according to the above scheme: first, the

reference signal is added to the transmitted signal S(t), after

which the resulting amplitude-modulated signal is detected by

selecting an envelope.

Page 13: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору
Page 14: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

14

The proposed scheme makes possible to preserve the principles of broad-

band carrying a chaotic signal and conditional of information transmission. And

also to apply the principles of phase modulation and the development of procedure

for entering and detecting information that uses the full power of chaotic carrier

signal. This is possible thanks to the use of hyperbolic chaos generators as a trans-

mitter and receiver of information messages.

The area of application of this scheme can be broadband wireless communi-

cation devices operating at short distances and not requiring the allocation of spe-

cial frequencies due to the low spectral power density. As a basic oscillator of the

circuit in real applications, one can use, in particular, microwave chaos oscillators

based on ring resonators, demonstrating phase-coherent chaotic self-oscillations,

other generators with pronounced chaotic phase dynamics, if they can be imple-

mented in the microwave frequency range.

Список використаних джерел:

1. Grishin, S.V., Sharaevskii, Yu.P., Nikitov, S.A., Romanenko, D.V. (2013)

Generation of сhaotic microwave pulses in ferromagnetic film ring oscillators under

external influence, IEEE Transactions on Magnetics, Vol. 49, № 3, p. 1047.

2. Hunt, T. (2000) Low dimensional dynamics: Bifurcations of Cantori and

realisations of uniform hyperbolicity, University of Cambridge.

3. Belykh, V.N., Belykh, I.V., Mosekilde, E. (2005) Hyperbolic Plykin attractor

can exist in neuron models, Int. J. Bifurc. Chaos 15, pp. 3567–3578.

Page 15: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

15

УДОСКОНАЛЕННЯ СЛУЖБИ ЕКОНОМІЧНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА НА ІНСТИТУЦІОНАЛЬНИХ ЗАСАДАХ

Богданов Р.І., аспірант

Східноукраїнський національний університет імені В. Даля

Однією з найбільш суттєвих сучасних загроз економічній діяльності під-

приємства є конфліктність економічних інтересів акторів підприємства. Слід

розуміти, що сама по собі конфліктність інтересів акторів не є критичною про-

блемою, конфліктності не може не бути – цілі та можливості реалізації власних

інтересів у різних акторів суттєво відрізняються. Проблемою є наміри щодо

реалізації власних інтересів у різних акторів, що визначає межі допустимих,

з їхньої точки зору, власних дій та пов’язану з цим реактивність на заходи сис-

теми економічної безпеки підприємства. Слабким місцем сучасних підходів до

узгодження економічних інтересів є ігнорування суб’єктивного опору носіїв

інтересів.

Отже, необхідне удосконалення процесу формування та функціонування

служби економічної безпеки підприємства, як управлінської структури, з ме-

тою розширення можливостей протидії цій загрозі економічній діяльності, що

базується на трьох основних аспектах.

По-перше, це інституційна трансформація системи економічної безпеки

підприємства, яка припускає зміну інституційної матриці забезпечення еко-

номічної безпеки підприємства шляхом нового логічного поєднання таких

складових як інститут ієрархічних відносин, інститут договірних відносин та

інститут економічного інтересу. При цьому служба економічної безпеки під-

приємства повинна бути як мінімум рівноправною, з точки зору інституційного

середовища, інституцією – суб’єктом реалізації функцій забезпечення еконо-

мічної безпеки разом з структурою управління підприємством.

На рис. 1 наведено інституційні складові процесу узгодження економіч-

них інтересів у вигляді трансформованої інституціональної матриці. Інституція

“служба економічної безпеки підприємства” включає у сферу власної діяль-

ності всі три названі інститути, які становлять інституційну основу узгоджен-

ня економічних інтересів. Як бачимо, поле дії цієї інституції значно ширше ніж

поле дії інституції “структура управління підприємства”, яка функціонує лише

із залученням інституту ієрархічних відносин та частково інституту економіч-

ного інтересу.

Page 16: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

16

Рис. 1. Інституційні складові процесу узгодження економічних інтересів

По-друге, принципово важливим моментом удосконалення є включення

у процес узгодження економічних інтересів інституту договірних відносин.

Договірні відносини, це відносини між носіями, представниками та вираз-

никами інтересів, у той час як ієрархічні відносини – це відносини лише між

представниками та виразниками інтересів. Узгодження економічних інтере-

сів із залученням лише їхніх представників та виразників є обмеженим та не

дозволяє у повній мірі досягти конструктивної узгодженості тому, що вираз-

ники та представники інтересів не розуміються на ланцюзі усвідомлення ін-

тересу та способів його реалізації так як це розуміють носії інтересів. Тобто

для представників та виразників інтересів суб’єктивні потреби та мотиви но-

сіїв можуть бути недоступні та незрозумілі, хоча у відповідності до розподілу

управлінських функцій представники та виразники зобов’язані реалізовувати

ці інтереси. Простіше кажучи, якщо навіть представники та виразники інте-

ресів дійсно усвідомлено бажають конструктивного узгодження та реалізації

довірених їм інтересів, вони можуть не розуміти природи цих інтересів і тому

обирати не оптимальний спосіб та критерії узгодження.

Сітка договірних відносин є по суті потужною альтернативною структу-

рою управління, але не обтяженою формальною відповідальністю. Значна

частина управлінських рішень щодо функціонування та розвитку підпри-

ємства приймається та реалізується саме у цій сітці. Тому визначення сітки

договірних відносин між зовнішніми та внутрішніми акторами підприємства,

Page 17: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

17

визначення напрямів та способів реалізації впливу у цих відносинах є само-

стійною важливою задачею служби економічної безпеки підприємства як

з метою узгодження економічних інтересів, так і з метою протидії широкому

спектру загроз, пов’язаних з діяльність акторів підприємства.

По-третє, суттєве підвищення ефективності служби економічної безпеки

підприємства у сфері протидії надпотужним різновидам загроз економічній ді-

яльності підприємства, таким як конфліктність економічних інтересів, можливе

лише за рахунок впровадження більш ефективних форм організації діяльності

та управління відповідно у самій службі безпеки. Якщо служба безпеки отри-

має нові повноваження та можливості діяльності, про які мова йшла вище, але

при цьому не вдосконалить власну організацію діяльності, то в цілому суттєве

підвищення ефективності діяльності навряд чи відбудеться. Досліджуючи ва-

ріанти організаційного устрою служби безпеки нами отримано висновки щодо

недоцільності використання жорстких бюрократичних форм організаційного

устрою служби. Натомість більш відповідними вимогам часу є гнучкі організа-

ційні форми, що дозволяють якнайкраще реалізувати кадрові, інформаційні та

інфраструктурні можливості служби безпеки за якнайширшим спектром без-

пекозабезпечувальних функцій. Прикладом таких структур можуть виступати

матричні, проектні та подібні ним структури. У сенсі практичної реалізації цієї

ідеї спрацьовує принцип: “не все те, що старе – неефективне”. Процедурно

економічна безпекологія має витоки із правоохоронної системи. Перші розу-

міння того, як створювати служби економічної безпеки підприємств були за-

лежними від розуміння того, як створені силові структури. І основна маса пра-

цівників служб безпеки були колишніми працівниками силових структур. Саме

на фоні цього зародився захисний підхід у безпекології. І як свідчить історія

розвитку управлінських структур у сфері забезпечення безпеки підприємств

в цілому та економічної безпеки зокрема створені таким чином служби без-

пеки досягали більш високих результатів. Тому на сучасному етапі буде вель-

ми доречно використовувати позитивний досвід силових структур щодо ви-

значення посад та взаємозв’язків між ними на основі змінності та ситуаційної

доцільності посадових обов’язків за матричним або проектним типом.

Перспективними напрямами досліджень є розробка та апробація прин-

ципів та заходів щодо формування служби економічної безпеки підприєм-

ства, як управлінської структури у системі економічної безпеки підприємства,

які дозволять реалізувати вищезазначені аспекти удосконалення.

Page 18: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

18

ЗАСТОСУВАННЯ РИЗИК ОРІЄНТОВАНОГО ПІДХОДУ ДЛЯ РОЗВИТКУ СИСТЕМИ ФІНАНСОВОГО МОНІТОРИНГУ

Внукова Н.М., доктор економічних наук, професор

Харківський національний економічний університет ім. С. Кузнеця

Актуальність. Відмивання коштів (ВК), фінансування тероризму (ФТ) та

фінансування розповсюдження зброї масового знищення (РЗ) є суттєвими за-

грозами глобальній безпеці та стабільності фінансової системи, на протидію

яким розроблені міжнародні стандарти FATF [1].

Орган державного регулювання фінансового моніторингу (підрозділ фі-

нансової розвідки України (Держфіномоніторинг) здійснює заходи із реалізації

національної політики щодо впровадження цих стандартів [2].

Після затвердження міжнародних стандартів FATF (2012) розробляють-

ся різні підходи та методики оцінки й управління ризиками в системі фінан-

сового моніторингу, застосування ризик-орієнтованого підходу для протидії

ВК/ФТРЗ, а також оцінювання його ефективності, між тим ця сфера потребує

постійного розвитку та моніторингу з урахуванням посилення як глобальних,

так і внутрішніх ризиків.

За результатами національної оцінки ризиків у сфері протидії ВК/ФТРЗ

[3] виділяють широкий перелік ризиків, пов’язаних з необхідністю розробки

підходів до посилення контролю за ризиками, які виникають як у системі дер-

жавного, так і первинного фінансового моніторингу [4].

Процедури протидії ВК/ФТРЗ, які застосовуються на ринку фінансових

послуг та компетентними органами, повинні надати необхідну інформацію

щодо своїх клієнтів, облік якої вони вели.

Для удосконалення методів оцінки та моніторингу ризиків для запрова-

дження ризик орієнтованого підходу з використанням СППР Expert Choice

запропоновано систематизувати отриману з різних джерел інформацію про

критерії ризиковості сумнівних та незвичайних операцій в системі фінансового

моніторингу, а також суб’єктів первинного фінансового моніторингу (СПФМ),

що найбільш уразливі до їх використання при ВК/ФТРЗ.

У системі фінансового моніторингу виділено СПФМ (фінансові устано-

ви та ін.) та спеціально визначених СПФМ (нотаріуси, адвокати, аудитори та

ін.), які за визначеними критеріями за поставленою метою були відранжовані

щодо . виділення найбільшого ризику бути використаними у ВК/ФТРЗ.

Page 19: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

19

Встановлено, що в цілому найбільший ризик здійснення сумнівних або

незвичайних операцій, спрямованих на ВК/ФТРЗ належить банкам, платіж-

ним системам та операторам поштового зв’язку.

За результати ранжування критеріїв віднесення фінансових операцій до

відповідної групи сумнівних або незвичайних аналітичним шляхом виділено

два найбільш значимих критерії, а саме територія розміщення клієнту (мож-

ливість використання офшорних зон), а також проведення лотерей та інших

азартних ігор. При розрахунках встановлено особливий відрив першого кри-

терію від інших, а також решти групи критеріїв від перших двох, що ще раз

підкреслює їх значимість.

Щодо ієрархії СПФМ, що мають найвищий рівень ризику проведення

операцій з офшорних територій сумнівного або незвичайного характеру для

ВК/ФТРЗ належить платіжним організаціям, суб’єктам господарювання, які

проводять лотереї та азартні ігри, у тому числі електронні (віртуальні) казино,

а також банкам.

Даний аналіз можна проводити за будь-яким критерієм віднесення фі-

нансових операцій до сумнівних або незвичайних. Незважаючи на його пев-

ний суб’єктивізм, виконання цих оціночних процедур дозволяє оперативно

зробити висновки про важливість тих або інших критеріїв у змінному фінансо-

вому середовищі для оцінки ризиковості фінансових операцій, спрямованих

на ВК/ФТРЗ, та їм запобігти.

Розробка та впровадження Концепції формування ризик-орієнтованої

системи протидії ВК/ФТРЗ [5] посилило б дії у сфері фінансового моніторин-

гу та прискорило подальшу інтеграцію у світовий безпековий простір відпо-

відно до міжнародних стандартів FATF. Ризик-орієнтований підхід націлений

на досягнення балансу щодо посилення вимог до осередків підвищеного ри-

зику та зменшення витрат на контроль за СПФМ з низьким ризиком, а також

поліпшення практичної реалізації міжнародних стандартів.

Список використаних джерел:

1. Міжнародні стандарти з протидії відмиванню доходів та фінансуван-

ню тероризму і розповсюдженню зброї масового знищення [Електронний

ресурс]. – Режим доступу: http://www.sdfm.gov.ua/content/ file/Site_docs/2012/

22.03.2012/1.pdf.

2. Державна служба фінансового моніторингу України [Електронний

ресурс]. — Режим доступу: http:// www.sdfm.gov.ua

Page 20: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

20

3. Звіт про проведення національної оцінки ризиків у сфері запобігання

та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом,

та фінансуванню тероризму [Електронний ресурс]. – Режим доступу:

http://www.sdfm.gov.ua/content/file/Site_docs/2016/20161125/ zvit_ ukr.pdf

4. Посібник щодо застосування підходу, що ґрунтується на оцінці ри-

зику відмивання коштів та фінансування тероризму [Електронний ресурс].

– Режим доступу : http://www.sdfm.gov.ua/articles. php?cat_id= 227 &art_id

=988&lang=uk.

5. Vnukova N. International Preconditions for Development the Basics of

a Concept of Risk-oriented System on Combating Money Laundering and the

Financing of Terrorism and Proliferation / N. Vnukova, D. Hontar, Zh. Andriichenko

// Modern Management: Economy and Administration: Monograph. Opole: The

Academy of Management and Administration in Opole, 2018. – Pp. 37–44.

Page 21: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

21

МЕТОДОЛОГІЧНІ ПІДХОДИ ЩОДО ОЦІНЮВАННЯ РІВНЯ ФІНАНСОВОЇ БЕЗПЕКИ УКРАЇНИ

Гаман П.І., д. н. держ. упр., доцент,

начальник відділу публічного управління цивільним захистом

науково-дослідного центру заходів цивільного захисту,

Український науково-дослідний інститут цивільним захистом

Належний рівень фінансової безпеки забезпечують здійснення моніто-

рингу і визначення основних загроз для своєчасної розробки та здійснення

практичних заходів зниження негативного впливу чи ліквідації загроз, які по-

діляють на внутрішні та зовнішні, існуючі та можливі.

Методологічні підходи до оцінки рівня фінансової безпеки та її складових

включають визначення критерію фінансової безпеки, вибір показників (інди-

каторів), визначення їх порогових значень, моніторинг цих показників, спів-

ставлення фактичних значень показників з пороговими, визначення ступеня

фінансової безпеки, аналіз отриманих результатів, прогнозування найважли-

віших груп показників (індикаторів).

Підтримку фінансової безпеки на належному рівні забезпечують здійс-

нення моніторингу і визначення основних загроз. Це дає змогу своєчасно роз-

робляти та вживати практичні заходи з мінімізації чи ліквідації негативного

впливу загроз [1].

Основними проблемами в сфері забезпечення фінансової безпеки Укра-

їни є: недостатність фінансових ресурсів у суб’єктів господарювання для

забезпечення відтворювального процесу; незавершеність законодавства у

фінансовій сфері; слабкість грошово-кредитної системи; відсутність цілісної

стратегії іноземного інвестування; низький рівень соціально-трудових відно-

син, соціальної спрямованості економіки; незбалансованість структури зов-

нішньої торгівлі, значний обсяг зовнішнього боргу.

Розрахунок фактичного значення потребує аналізу порогових значень

індикаторів стану фінансової безпеки України у часовому розрізі. Стосовно

визначення інтенсивності та сили впливу загроз, варто звернутися до методів

експертного аналізу. Використання методу оцінки рівня фінансової безпеки,

провідних вчених, надасть змогу підвищити ефективність заходів зі зміцнення

фінансової безпеки держави. Застосування теорії ймовірності дозволить по-

Page 22: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

22

переджати виникнення загроз і вживати адекватних заходів з їх зменшення,

уникнення або усунення (табл. 1).

Таблиця 1

Ризики при забезпеченні фінансової безпеки України

№ Потенційної та реальної ризики

Коротка характеристика потенційних чи реальних ризиків

1 Недосконалість і неза-вершеність законодав-ства у фінансовій сфері

призводить до послаблення її регуляційних функ-цій, криміналізації економічних відносин, зниження внутрішніх соціально-економічних стимулів економіч-ного росту, нездатності ефективно обслуговувати грошові потоки глобальної економіки.

2 Слабкість грошово-кре-дитної системи

проявляється в недостатності обігових коштів, низькому рівні платіжної дисципліни, значних обсягах внутрішньої заборгованості; підтримання штучного курсу національної валюти за рахунок переважно монетарних важелів, що стримує розвиток на-ціональної економіки і призводить до поширення «тіньової» економіки

3 Невисока конкурентос-проможність банківської системи

низький рівень сумарного банківського капіталу, який не задовольняє потреби економіки, особливо з огляду на потреби економічного зростання, на здійс-нення істотних структурних змін, переходу до іннова-ційно-інвестиційної моделі економічного зростання

4 Відсутність цілісної стра-тегії щодо іноземного інвестування, зокрема ТНК

недостатня інвестиційна активність вітчизняного капіталу, яка є недостатньою для відтворення націо-нальної економіки, усунення структурних диспропор-цій, економічного зростання країни

5 Низький рівень розвитку фондового та страхово-го ринку

його низька капіталізація, недостатність фондових інструментів, недосконалість фондової інфраструк-тури

6 Незбалансованість структури зовнішньої торгівлі

відсутність інфраструктури з обслуговування та дієвих механізмів регулювання грошових потоків глобальної економіки, які були б включені до євро-пейської та міжнародної систем безпеки

Джерело: складено автором на основні [2]

Page 23: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

23

Сучасна динаміка суспільних процесів в Україні й світі зумовлює необхід-

ність формування адекватної, ефективної та економічно виправданої системи

захисту національних інтересів та забезпечення національної (в тому числі

економічної і фінансової) безпеки. Стратегічною метою політики національної

безпеки України є забезпечення державного суверенітету та територіальної

цілісності, національної єдності на основі демократичного поступу суспіль-

ства і держави, дотримання прав і свобод людини й громадянина, створення

умов для динамічного зростання економіки, забезпечення європейських со-

ціальних стандартів і добробуту населення [3].

Одним із найважливіших завдань у цьому контексті є реформування по-

даткової системи, забезпечення спрямованості фіскальної політики держави

на зменшення частки усіх складових матеріальних витрат в економіці. Необ-

хідно підвищити ефективність використання державних коштів, забезпечи-

ти дієвий державний контроль за діяльністю суб’єктів природних монополій,

прозорість використання ними фінансових ресурсів, ефективність тарифної

та регуляторної політики. Заходи економічної політики держави слід спря-

мовувати також на зміцнення фінансового стану суб’єктів господарювання,

забезпечення зростання їх рентабельності та капіталізації. Не менш важливо

забезпечити подолання тінізації економіки та припинення відпливу капіталів

за кордон; збалансований розвиток бюджетної сфери; внутрішню і зовнішню

захищеність національної валюти, її стабільність, захист інтересів вкладників;

здійснення виваженої політики внутрішніх і зовнішніх запозичень.

Крім того, моніторинг потенційних і реальних загроз фінансовій безпеці

та усунення передумов їх виникнення дасть змогу посилити фінансову безпе-

ку через вжиття адекватних і своєчасних заходів.

Так, наближення індикаторів економічної безпеки до їх гранично допу-

стимої величини свідчить про наростання загроз соціально-економічній ста-

більності суспільства, а перевищення граничних значень — про входження

суспільства в зону нестабільності і соціальних конфліктів, фактично, про ре-

альну загрозу економічній безпеці. Зважаючи на це, фінансову безпеку дер-

жави необхідно розглядати як деякий стан, що задовольняє визначений набір

граничних значень індикаторів. Окремі індикатори фінансової безпеки свід-

чать про ті чи інші існуючі негаразди, наявність диспропорцій тощо (табл. 2).

Page 24: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

24

Таблиця 2

Сигнали окремих індикаторів фінансової безпеки

Види індикаторів Про що сигналізують

Підвищення рівня і темпів інфляції, зро-стання заборгованості з заробітної плати, соціальних виплатах

Порушення принципу справедливості розподілу благ

Завищення відсоткових ставок, зниження частки довгострокових кредитів, зниження рівня рентабельності

Порушення принципу ефективності виробництва

Наявність бюджетного дефіциту Розлад фінансової системи

Покриття бюджетного дефіциту зовнішні-ми позиками

Збільшення навантаження на платіжний баланс країни

Зростання частки втрат грошових доходів населення на придбання іноземної валюти

Втрата довіри до національної грошової одиниці

Наявність цінових диспропорцій Завищена прибутковість одних галузей за заниженої прибутковості інших

Нарощування внутрішнього державного боргу в умовах падіння виробництва

Держава потрапляє до «боргової пастки»

Зростання зовнішньої заборгованості на фоні падіння виробництва

Зростання залежності економічної політи-ки держави від інтересів держав-креди-торів

Значна нерівномірність доходів як по галу-зевій, так і по територіальній вертикалі і по демографічній горизонталі

Порушення умов збалансованого функціо-нування національної економіки

Джерело: складено автором на основі [4]

Також необхідно зазначити, що неприпустимим є приведення системи ін-

дикаторів у відповідність лише з фактичним станом національної економіки.

Необхідно усвідомити існування перспектив і враховувати цей фактор. Також

важливо зауважити, що не всі загрози фінансовій безпеці можуть бути фор-

малізовані та мати кількісну характеристику

Таким чином, створення повноцінного механізму забезпечення фінан-

сової безпеки держави передбачає перш за все вирішення широкого кола

проблем, що стосуються формулювання критеріїв та принципів забезпечення

фінансової безпеки, визначення пріоритетних національних інтересів у фі-

нансовій сфері, здійснення постійного відстеження факторів, які викликають

Page 25: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

25

загрозу фінансовій безпеці країни, а також вживання заходів щодо їх попе-

редження та подолання. Більше того, для створення механізму забезпечення

фінансової безпеки необхідно вирішити цілий комплекс правових, структур-

но-організаційних, процедурних, кадрових, технологічних та ресурсних пи-

тань. Що стосується систем забезпечення фінансової безпеки, то поки що

поза належною структурною організацією залишається система відповідних

інститутів і організаційно-управлінських структур, які мають займатися цією

проблемою, концепція їх перспективної побудови. Додаткові труднощі у фор-

муванні системи фінансової безпеки України пов’язані з відсутністю в країні

координаційного центру, який, отримуючи інформацію з цієї проблематики від

різних міністерств і відомств, мав би змогу узагальнити її і зробити відповідні

висновки.

Список використаних джерел:

1. Гомілко Л. П. Оцінка фінансової безпеки підприємства. Вісник Хмель-

ницького національного університету. Економічні науки: журнал. 2006. № 4.

Т. 2. С. 46–49.

2. Бабець І. Г., Сергієнко С. В. Проблеми методології дослідження ста-

лого розвитку регіону в контексті економічної безпеки. Економічний вісник

університету: журнал. 2014. Вип. 22(1). С. 121-127.

3. Забаштанський М. М. Джерела формування фінансових ресурсів

підприємств комунального господарства. Актуальні проблеми економіки:

журнал. 2005. №6. С.25-29.

4. Кульпінський С. Роль фінансової безпеки України в поглибленні інте-

граційних стосунків з європейськими країнами. Фінансова консультація: жур-

нал. 2000. № 5. С. 34–38.

Page 26: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

26

ANALYSIS OF TRENDS IN E-LEARNING

Zavgorodnia Olga, Ph.D., Associated Professor,

Head of Management department,

Kharkiv University of Technology “STEP”, Kharkiv, Ukraine

The development of e-learning takes place in the wave of the general

requirements for modern education and obeys tendencies of developing

technological innovations, which fundamentally change the landscape of modern

education.

The analysis of trends that have been highlighted by numerous researchers

in the business sector of e-learning allows to emphasise the trends that have been

observed over the past years, and their popularity is supported by reports on the

cost of e-learning. Such steady trends include the use and further expansion of the

use of mobile applications for educational purposes [1–5]. Their widespread use is

due to the increased use of personal mobile devices in general at both consumer

and enterprise level: there is a widespread introduction of mobile applications

for enterprise software [1], which in turn supports the mainstream of mobile

applications. However, some studies on the behavior of consumers of educational

services show [6] that learning, including e-learning, is far from the leading position

of mobile device users compared to other activities.

The tendency, which never lost support in the e-learning as a whole is the use

of video content in the form of video clips, webinars, podcasts (recorded video

workshops), interactive videos, etc. [3, 5, 7]. The study of the behavior of e-learn-

ing users emphasizes [6] that «there is a steady trend towards visually addictive

material – an area of e-learning that traditional forms are not able to compete with.»

In the continuation of this trend, one of the most anticipated technologies

is the technology of automated video content recognition in order to search the

necessary elements of knowledge in video materials [7]. These expectations fit

into the extremely popular and new trend feature of 2018 – the corporate sector

of e-learning – micro curriculum [3, 4, 5, 8], the essence of which is to provide the

training material strictly on request for a narrow question in real time. Indeed, with

the advent of automated rapid search technology for video materials, this form of

educational service will become even more popular.

Page 27: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

27

In the bundle of unceasingly popular e-learning trends, the video content

is complemented by virtual reality and the diversity of artificial intelligence

technologies [3, 5, 7]. Thus, artificial intelligence is used to personalize learning,

automate feedback, process analytical data processing and learning outcomes,

and more. Artificial intelligence technologies are used to control the e-learning

environment, for example, by means of chatbots – software agents (robots) for

automatically generating chats that emulate human responses – they are intended

to solve a learning problem as a scaling of chat to the needs of any (by number)

audience [2]. It is actively used for foreign language learning purposes.

In general, there is an unceasing accumulation of data about the process

and learning outcomes, the behavior of users of e-learning systems [6, 8]. They

are extensively explored, which extends the possibilities of data-based decision-

making, creates technologies for improving the analysis of student data and their

behavior, uses an analyst to predict the success of students at the institution level

[1]. Educational analytics is a separate area of scientific research in e-learning.

Gamification [3, 4, 8, 9] and their new technological manifestation - «wearable

technology» [4], are the next trend to be maintained as a priority in e-learning.

The latest trend, which should be given special attention, is the use of social

tools and forms of education [3, 4, 8]. The progressiveness and perspective of

such ideas is considered to be a proven due to wide penetration of social networks

in everyday and business life. However, the practice of actually using such

technologies in e-learning raises doubts about these approaches. Despite the

popularity of social learning ideas, learners prefer to study independently [6] – 79%

of the GoConqr e-learning platform users chose this kind of training, although they

did online education.

The indicated trends and technological shifts in education determine the

corresponding changes in the theoretical and methodological principles of the

development of e-learning worldwide, which constitutes the corresponding need

for future research.

References

1. Higher Education’s Top 10 Strategic Technologies and Trends for 2018

[Electronic resource] // ECAR research report 2018. EDUCAUSE Center for Analysis

and Research (ECAR). – 2018. – January. [Electronic data]. – [Electronic data]. –

Access mode : https://library.educause.edu/resources/2018/1/higher-educations-

top-10-strategic-technologies-and-trends-for-2018. − Title from the screen.

Page 28: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

28

2. Adkins S. S. The 2016–2021 Worldwide Self-paced eLearning Market: The

Global eLearning Market is in Steep Decline. – Ambient Insight, 2016 [Electronic

resource] / S. S. Adkins. – [Electronic data]. – Access mode : http ://www.

ambientinsight.com. – Title from the screen.

3. Casey B. 13 Corporate eLearning Trends For 2018. – March, 2018

[Electronic resource] / Brian Casey. – [Electronic data]. – Access mode : https://

elearningindustry.com/13-corporate-elearning-trends-for-2018. – Title from the

screen.

4. E-Learning market trends & forecast 2017 – 2021 report / A report by

Docebo, 2016. – London : Docebo S.p.A, 2016. − 6 p.

5. Jones B. eLearning trends of 2018 – 57 experts share their predictions. –

eLearning art [Electronic resource] / Bryan Jones. – [Electronic data]. – Access

mode : https:// www.elearningart.com/blog/elearning-trends/. – Title from the

screen.

6. GoConqr Online Learning Landscape Report 2017 [Electronic resource] /

GoConqr. – [Electronic data]. – Access mode : https:// http://www.goconqr.com/. –

Title from the screen.

7. Richardson C. The next revolution in global eLearning [Electronic resource]

/ Cris Richardson // Forbes. – [Electronic data]. – Access mode: https:// www.forbes.

com/sites/forbestechcouncil/2018/07/25/the-next-revolution-in-global-elearning/

amp. – Title from the screen.

8. Sharma N. Top 10 learning and development trends for 2018. – eLearning

industry [Electronic resource] / Nipun Sharma. – [Electronic data]. – Access mode:

https:// www.elearningindustry.com/top-learning-and-development-trends-2018/

amp. – Title from the screen.

9. Zavgorodnia O. S. Economic security aspects of pervasive gamification

/ O. S. Zavgorodnia (О. С. Завгородня) // Інформаційна та економічна безпе-

ка (INFECO-2016): матеріали ІІІ Міжнародної науково-практичної конференції,

м. Харків, 28–30 квітня 2016 року. – К. : УБС НБУ, 2016. – 272 с.

Page 29: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

29

ІНФОРМАЦІЙНО-АНАЛІТИЧНЕ ЗАБЕЗПЕЧЕННЯ УПРАВЛІННЯ ДЕТЕКТИВНОЮ ДІЯЛЬНІСТЮ В СИСТЕМІ

ЕКОНОМІЧНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА

Захаров О.І., к.е.н., професор

Університет економіки та права «КРОК», м. Київ

Сучасна вітчизняна економіка знаходиться в стані системної економіч-

ної кризи. Процеси, які в ній відбуваються характеризується високим рів-

нем складності і невизначеності. Загрози які формуються в економіці носять

системний характер. І як наслідок на діяльність вітчизняних підприємств чи-

нять негативний вплив значне число несприятливих факторів зовнішнього і

внутрішнього середовища.

У цих умовах забезпечити економічну безпеку підприємств можна тільки

за умови створення ефективних систем економічної безпеки, які здатні комп-

лексно протидіяти існуючим та можливим загрозам їх економічної безпеки.

Створити такі системи економічної безпеки можливо лише за умови активного

впровадження інноваційних рішень. Однією з таких інновацій може стати ви-

користання технологій приватних детективів в діяльності систем економічної

безпеки підприємств.

Управління детективною діяльністю в системі економічної безпеки під-

приємства є складним процесом, який залежить від ефективності інформа-

ційно-аналітичного забезпечення. Модель інформаційно-аналітичного забез-

печення управління приватною детективною діяльністю в системі економічної

безпеки підприємства представлена на рисунку 1.

Здійснюючи діяльність з інформаційно-аналітичного забезпечення меха-

нізму управління приватній детективною діяльністю слід, також враховувати,

що в даний час зовнішнє середовище підприємства характеризується висо-

ким рівнем складності і невизначеності процесів, які в ній відбуваються.

Page 30: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

30

Рис. 1. Модель інформаційно-аналітичного забезпечення управління

приватною детективною діяльністю

Джерело: розроблено автором

В основі інформаційно-аналітичного забезпечення механізму управлін-

ня детективною діяльністю повинен лежати ефективний механізм взаємодії.

Механізм взаємодії повинен забезпечувати стійкий функціональний зв’язок

між інформаційно-аналітичним і детективним підрозділами служби безпеки

підприємства в процесі проведения мониторинга, анализа и оценки процес-

сов происходящих во внешней и внутренней среде предприятия. Це необ-

хідно в першу чергу для оперативного інформування про нововиявлені за-

грози, а також для того, щоб обмінюватися інформацією про хід проведен-

ня розслідувань в інтересах безпеки підприємства, його керівників і всього

персоналу. На думку автора [2] «.. механізм взаємодії в системі економічної

безпеки підприємства – це сукупність внутрішніх і зовнішніх суб’єктів системи

Page 31: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

31

економічної безпеки, нормативно-правових баз і технічних засобів, що дозво-

ляють планувати, здійснювати підготовку та проводити добре узгоджених за

часом, місцем і змістом спільних дій з протидії факторам загроз економічній

безпеці підприємства. Механізм взаємодії … буде ефективно функціонувати

тільки в тому випадку якщо всі його внутрішні і зовнішні суб’єкти в рамках

своїх функціональних обов’язків отримають такі повноваження, які дадуть їм

можливість ефективно, ініціативне і творчо працювати в системі економічної

безпеки підприємства».

Розглядаючи механізм взаємодії детективної групи служби безпеки під-

приємства з іншими підрозділами слід звернути увагу на фактори від яких

залежить його ефективна робота. По-перше це правова основа здійснення

взаємодії детективної групи з іншими структурними підрозділами підприєм-

ства при виконанні поставлених завдань з проведення розслідувань в інтере-

сах забезпечення безпеки.

Основним завданням інформаційно-аналітичної підсистеми системи

управління підприємством є своєчасне подання керівникам підприємства до-

стовірної інформації про всі процеси, які відбуваються у зовнішньому і вну-

трішньому середовищі. В першу чергу про всіх існуючих і знову з’являються

факторах загроз. А також про появу нових можливостях для розвитку бізнесу.

Ефективність інформаційно-аналітичного забезпечення детективної ді-

яльності в системі економічної безпеки підприємства в значній мірі залежить

від рівня професіоналізму фахівців-аналітиків його служби безпеки. Вони по-

винні володіти такими якостями:

- добре знати технології інформаційно-аналітичної роботи;

- розуміти процеси, що відбуваються у вітчизняній і світовій економіки;

- добре знати підприємство, його структуру, персонал, обладнання та

продукцію, що випускається;

- бачити перспективи розвитку підприємства і бізнесу;

- знати партнерів підприємства і споживачів його продукції;

- добре знати і розуміти особливості конкуренції в сегменті ринку, де

працює підприємство, а також його безпосередніх конкурентів підприємства;

- знати і розуміти природу загроз які формуються у зовнішній і вну-

трішньому середовищі підприємства;

- знати призначення, завдання та реальні можливості детективного

підрозділу служби безпеки підприємства;

Page 32: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

32

- мати уявлення про технології, методи і методики проведення приват-

ної детективної діяльності;

- знати закони, які прямо або побічно регламентують приватну детек-

тивну діяльність.

Тільки добре знаючи реальні можливості детективної групи з пошуку ін-

формації та проведення розслідувань подій і явищ, які несуть загрозу безпеці

діяльності підприємства і його персоналу фахівці підрозділу інформаційно-ана-

літичного забезпечення діяльності системи економічної безпеки можуть визна-

чати сфери формування загроз і формувати пропозиції на основі яких началь-

ник служби безпеки ставитиме завдання детективам. Це дозволить проводити

ефективну детективну роботу, спрямовану на своєчасне виявлення виникаю-

чих загроз, а також розслідування пригод завдають шкоди підприємству.

Список використаних джерел:

1. Закон України «Про приватну детективну (розшукову) діяльність»

прийнятий Верховною Радою України 13 квітня 2017 року, № 2023 – VIII. На

Закон накладено вето Президента України.

2. Захаров О.І. Механізм взаємодії в системі управління комплексним

забезпеченням економічної безпеки / О.І. Захаров // Збірник наукових праць

Черкаського державного технологічного університету, Серія: Економічні нау-

ки, Випуск №43, Частина 1. / Черкаси: ЧДУТ, 2016. – С. 49-58

3. Захаров О.І. Концептуальні засади організації приватної детективної

діяльності в Україні / О.І. Захаров // Вісник Черкаського Університету, Серія:

Економічні науки, № 2 (частина 2). / Черкаси: ЧНУ ім. Б. Хмельницького,

2017. – С. 24-30.

4. Землянов В.М. Основы частной детективной (сыскной) деятельно-

сти: учебно-методическое пособие / В.М. Землянов, И.Н. Цминский [и др.]. –

К.: ИД «Освита Украины», 2017. – 590 с.

5. Крутов В.В. Становлення та розвиток недержавної системи безпеки

підприємництва в Україні/ В.В. Крутов. – К.: «Фенікс», 2008 – 408 с.

6. Леоненко І.В. Особливості застосування спеціальних технічних за-

собів у приватній детективній діяльності // Правничий вісник університету

«КРОК», – 2017.- № 26. – С. 182- 188.

Page 33: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

33

ИСПОЛЬЗОВАНИЕ СВЁРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ КЛАССИФИКАЦИИ ИЗОБРАЖЕНИЙ

Ибадов Д.Т., аспирант

Харьковский национальный университет радиоэлектроники

В современном мире разнообразная электроника всё больше про-

низывает все сферы жизни. От простейших датчиков до сложных устройств,

от беспилотных дронов и автомобилей до бытовых чайников, лампочек и

прочих устройств с использованием т.н. Internet of Things, всё оснащено мно-

гочисленными датчиками, данные из которых собираются и загружаются на

облачные сервера для анализа и дальнейшего использования. Очевидно, что

при таком росте количества подлежащей обработке информации совершен-

ствуются и способы её анализа.

Свёрточные нейронные сети как один из таких способов были предло-

женны Яном Лекуном в 1989 году для распознавания изображений [1]. Всерьёз

свёрточные нейросети попали в фокус внимания в 2012 году, когда структура

Алекса Крижински выиграла ежегодное испытание классифицирующих ал-

горитмов ImageNet Challenge [2]. Следует отметить, что эти модели требуют

значительных вычислительных мощностей для своего тренировки и приме-

нения. Например, в VGG16, одной из самых известных моделей, показавших

максимальные результаты на ImageNet, 138 миллионов переменных [3]. Такие

требования ограничивают скорость и возможности применения нейронных

сетей вне лабораторных условий.

Таким образом, целью исследования становится разработка наиболее

простой топологии свёрточной нейронной сети (обладающий наименьшим

числом параметров), способной распознавать объекты из некоторой пред-

метной области со среднеквадратичной ошибкой на проверочном наборе не

более 10%. Для обучения была использована выборка изображений, разде-

ленных на пять классов, принадлежащих одной предметной области. Все изо-

бражения были разделены на тренировочный и тестовый наборы в соотно-

шении 8:2. На каждой эпохе (проходе по тренировочному набору) измерялась

точность классификация и среднеквадратичная ошибка. Те же показатели

измерялись после каждой эпохи на проверочном наборе для фактического

отслеживания качества работы сети.

Page 34: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

34

Изначально была построена минимальная свёрточная сеть, состоящая

из одного свёрточного слоя в 32 элемента, одного подвыборочного слоя

в 64 элемента и одного полносвязного слоя в 256 элементов. Согласно реко-

мендациям, выработанным при разработке VGG16 [3], фильтры для свёрточ-

ного слоя использовались только размерности 3х3.

По мере испытаний изначальная сеть дополнялась свёрточными, по-

двыборочными и полносвязными слоями до получения удовлетворительного

результата. Каждая топология была испытана на протяжении 200 эпох. Для

расчета градиента для каждого пакета обучающих образцов был использо-

ван алгоритм обратного распространения ошибки. Это значение применя-

лось к весам нейронной сети с помощью оптимизатора Adam, использующе-

го статистику весов на последних эпохах обучения [4].

Наиболее удачной оказалась свёрточная нейронная сеть со следующей

топологи, изображенной на рисунке 1:

Рисунок 1. Топология свёрточной нейросети

Page 35: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

35

При обучении нейронной сети такой топологии, обученной на протя-

жении 200 эпох, удалось достичь наименьшей среднеквадратичной ошибки

в 0.051 и наилучшей точности в 0.83. Это положительный результат, который

явно свидетельствует о способности сети выделять абстрактные признаки

из подаваемых изображений. Однако, его удовлетворительность зависит от

прикладной сферы, где должна применяться свёрточная нейронная сеть, и

дополнительный предварительной обработки, которой могут подвергаться

данные.

Итак, следование заданной методологии позволило разработать свёр-

точную нейронную сеть со сравнительно небольшим количеством изменяю-

щихся параметров (21 460 037), которая при этом способна классифициро-

вать образцы из одной предметной области с точностью в 0.83. Из топологии

полученной сети и изучения карт признаков можно сделать вывод, что стоит

сразу начинать с трёх свёрточных слоёв. Учитывая неоднородность изобра-

жений (различный ракурс и количество цветов) для практического примене-

ния подобной нейросети есть смысл проводить предварительную обработку

изображений, например, выделять на изображении объекты и подавать свёр-

точной нейросети только эти пиксели, например, используя уже натрениро-

ванные модели для обнаружения самих объектов, а затем классифицировать

их с помощью нейронной сети, разработанной по методологии, аналогичной

использованной в данном исследовании.

Литература:

1. LeCunn Y., Boser B., Denker J. S., Henderson D., Howard R.E.,

Backpropagation Applied to Handwritten Zip Code Recognition. - Holmdel: AT&T

Bell Laboratories, 1989. – PP: 543 – 551

2. Kirzhevsky A., Sutskever I., Hinton G.E., ImageNet Classification with Deep

Convolutional Neural Networks. // Advances in neural information processing

systems. 2012. – PP: 1097-1105.

3. Simonyan K., Zisserman A. Very Deep Convolutional Networks for Large-

Scale Image Recognition. ICLR 2015.

4. Kingma P.D., Ba L.J., Adam: A Method for Stochastic Optimization // 3rd

International Conference for Learning Representations, 2015.

Page 36: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

36

МІЖНАРОДНИЙ ДОСВІД ФОРМУВАННЯ ДЕРЖАВНОЇ ПОЛІТИКИ У СФЕРІ ЗАБЕЗПЕЧЕННЯ ФІНАНСОВОЇ

БЕЗПЕКИ, ЯК СКЛАДОВОЇ НАЦІОНАЛЬНОЇ БЕЗПЕКИ

Коваль Я.С., к.н.держ.упр., доцент кафедри управління

фінансово-економічною безпекою,

Вищий навчальний заклад «Університет економіки та права «КРОК»

Головною умовою розвитку держави в ринкових умовах, на інноваційних

засадах є належний рівень фінансового забезпечення, критерієм якого висту-

пає фінансова безпека. Сутність економічної безпеки держави - це збалансо-

ваність і стійкість до негативного впливу будь-яких загроз, здатність забезпе-

чувати сталий і ефективний розвиток держави.

Багато країн головну увагу концентрують на розробці теоретико-при-

кладних засад підвищення фінансової безпеки та формуванню засад спри-

ятливого середовища діяльності. Найбільших результатів в цій сфері вдалось

досягти США, Японії, Німеччини [1].

Системи забезпечення інформаційної безпеки розвинених країн можуть

слугувати моделями для створення такої в Україні. Причому, створення систе-

ми безпеки та вдосконалення законодавства в сфері інформаційної безпеки

стає все більш актуальною. Особливо актуальна ця проблема для населення,

що все більш активно бере участь в процесах комп’ютеризації, в системах та

мережах Інтернету і як користувача, і як активного учасника в обміні інфор-

мацією.

Встановлення правових основ захисту комерційної таємниці та іншої

конфіденційної інформації, що має комерційну цінність, є важливим елемен-

том юридичного забезпечення діяльності. У більшості економічно розвинених

країн законодавство, що регулює правовий режим комерційної таємниці та

встановлює відповідальність за її неправомірне використання, являє собою

досить розвинений нормативний масив, формування якого здійснюється як

на основі національних правових традицій, так і у відповідності з сучасними

стандартами міжнародної торгівлі [2].

Вивчення досвіду фінансового господарювання розвинутих країн світу

доводить загальновизнаний факт, що саме технологічна революція є одним

з тих факторів, які забезпечили цим країнам стабільний розвиток. В умовах

Page 37: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

37

глобальної конкуренції інноваційний фактор визначає парадигму економічно-

го розвитку і сутність поняття економічної безпеки. Фінансова безпека – це

сукупність умов, при яких зберігається здатність генерувати інноваційні зру-

шення в економіці з метою забезпечення і захисту стабільного фінансового

розвитку, протистояння зовнішнім фінансовим загрозам.

Якісне зростання економіки забезпечується: великими структурними

зрушеннями та становленням інтенсивної моделі економічного росту при по-

слідовному збільшенні частки наукомістких галузей промисловості, оновлен-

ня виробничої бази за рахунок застосування ресурсі – і енергозберігаючої

технології, розвитком електроніки та її впровадженням у всі виробничі і неви-

робничі процеси, революційними змінами в комунікаційних системах і перехо-

дом до моделі інформаційного суспільства.

Крім того, збіг інтересів держави і приватного сектора створює сприят-

ливі умови для активного використання спецслужбами служб безпеки, при-

ватних розшукових та охоронних агентів для вирішення наступних завдань

(рис. 1).

Рис. 1. Завдання, які стоять перед службами безпеки

Джерело: складено автором

Для цього, наприклад, у навчальних закладах, в яких ведеться підготов-

ка фахівців для служб безпеки банків, фірм, підприємств, у разі виходу їх на

зовнішньоекономічні організації, слухачів в обов’язковому порядку знайом-

Page 38: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

38

лять з особливостями діяльності відповідних розвідувальних служб, навча-

ють прийомам виявлення їх агентів.

Держави прагнуть захистити цінну науково-технічну та іншу інформацію

від іноземних конкурентів і регламентувати форми та методи захисту цінної

інформації приватного сектора. При цьому слід мати на увазі, що у сфері ін-

формаційної безпеки інтереси бізнесу і держави, як і в інших сферах збіга-

ються. І державні, і приватні органи, служби та організації доповнюють один

одного в цілях захисту національних інтересів з метою посилення геополі-

тичного становища і авторитету держави, а також підвищення якості життя

населення [3].

Проведення кадрової політики в галузі захисту комерційної таємниці

має важливе, вирішальне значення при удосконалення фінансової безпеки.

Вміння правильно керувати співробітниками, підбирати кваліфіковано кадри,

забезпечити захист інформації цінується дуже високо. Важливе значення

має психологічний аспект. Вже при прийомі співробітника служби економіч-

ної безпеки необхідно досконально вивчити його характер, оточення, мину-

ле, сім’ю. Крім простого анкетування, проводиться ряд тестів на професійну

придатність, визначаються позитивні і негативні риси характеру, іноді прово-

диться навіть графологічна експертиза. Таким чином, можливість попадання

в службу економічної безпеки осіб, невідповідних даної професії практично

виключається зовсім.

Великий вплив на працівника має матеріальне забезпечення. За гар-

ної зарплати працівників існує менша ймовірність розкрадання інформації,

що представляє цінність для конкурентів. Важливим аспектом є моральний

вплив на співробітників.

Також держава повинна активізувати створення незалежних засобів ма-

сової інформації, які бережуть власну репутацію та надають достовірну ін-

формацію, що дозволить компаніям уникнути багатьох неприємностей і за-

безпечити належний рівень власної фінансової безпеки.

З метою підвищення ефективності фінансової безпеки державі доціль-

но сприяти і підтримувати взаємодію між державними правоохоронними ор-

ганами та приватними охоронними структурами і розглядати їх як партнерів

у боротьбі з економічною злочинністю. Створення на їх базі штабних підроз-

ділів з заміщенням певних посад чинним резервом відповідних правоохорон-

Page 39: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

39

них органів по зв’язку дозволило б забезпечити відповідний рівень захисту

інформації при проведенні спільних заходів.

З метою створення сприятливих умов для розвитку структур безпеки та

створення ефективних механізмів взаємодії з ними з боку органів державної

влади і управління доцільно на законодавчому рівні стимулювати процес фор-

мування недержавної системи безпеки. Коректне і найбільш повне втілення

в життя практики вироблення законодавчої основи регулювання відносин

у сфері забезпечення безпеки вимагає обов’язкової участі у цьому процесі

служб як основного замовника цього виду діяльності на ринку товарів і по-

слуг.

Таким чином, світовий досвід показує, що створення сприятливих умов

для фінансової безпеки сприяє підвищенню ефективності наукової й іннова-

ційної діяльності, що є пріоритетним завданням державної інноваційної полі-

тики розвинених країн, адже вплив науково-технічної та інноваційної сфер на

розвиток і зростання економічної системи набуває на сучасному етапі вирі-

шального значення. Основним змістом державного регулювання фінансової

безпеки стає саме координація злагодженої роботи усіх ланок господарсько-

го механізму, налаштованого на виробництво конкурентоспроможної висо-

котехнологічної інноваційної продукції та підвищення добробуту населення.

Список використаних джерел:

1. Луценко І. С. Методичний підхід до оцінювання рівня податкової без-

пеки України. Науковий вісник Харківського державного університету: жур-

нал. 2015. Вип. 12. С. 159–163.

2. Кириченко О. А., Кудря І. В. Вдосконалення управління фінансовою

безпекою підприємств в умовах фінансової кризи. Інвестиції: практика та дос-

від : журнал. 2013. № 10. С. 22-26.

3. Загарій В. П. Монетарні важелі досягнення фінансової безпеки: дос-

від розвинених країн . Бізнес Інформ : журнал. 2014. №4. С. 400-405.

Page 40: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

40

АНАЛИТИЧЕСКАЯ МОДЕЛЬ НА БАЗЕ МЕТОДА ОПОРНЫХ ВЕКТОРОВ

Крысь В.В., студент

Харьковский технологический университет «ШАГ»

Макушенко Т.В., к.т.н., доцент

Харьковский технологический университет «ШАГ»

Метод опорных векторов – набор схожих алгоритмов обучения с учите-

лем, использующихся для задач классификации и регрессионного анализа.

Принадлежит семейству линейных классификаторов и может также рассма-

триваться как специальный случай регуляризации по Тихонову [1].

Особым свойством метода опорных векторов является непрерывное

уменьшение эмпирической ошибки классификации и увеличение зазора, по-

этому метод также известен как метод классификатора с максимальным за-

зором.

Основная идея метода – перевод исходных векторов в пространство

более высокой размерности и поиск разделяющей гиперплоскости с макси-

мальным зазором в этом пространстве [2].

Рис. 1 – Этапы построения модели

Page 41: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

41

Для реализации данного метода был выбран DATASET – Top 5000 Youtube

channels data from Socialblade. Данные содержат рейтинг Socialblade из 5000

лучших каналов YouTube. Переменные модели:

– Grade – обозначает рейтинг канала YouTube, присвоенный Socialblade

– Channel name – имя канала

– Video Uploads – количество загруженных видео на канале

– Subscribers – количество подписчиков

– Video views – количество просмотров [3]

Эти данные могут быть использованы для нахождения полезной инфор-

мации и выявления возможных корреляций между характеристиками кана-

лов и их соответствующими рейтингами.

Список использованных источников:

1. Черезов Д. С., Тюкачев Н. А. Обзор основных методов классифи-

кации и кластеризации данных // Вестник Воронежского государственного

университета. Серия: Системный анализ и информационные технологии. –

2009. – №. 2. – С. 25-29.

2. Метод опорных векторов [Электронный ресурс] – Режим доступа:

https://rpubs.com/boris_demeshev/r_cycle_11.

3. Socialblade [Электронный ресурс] – Режим доступа: https://socialblade.

com/youtube/.

Page 42: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

42

ПРИЗНАЧЕННЯ ТА ЗАДАЧІ СИГНАЛІЗАЦІЇ ТА СИНХРОНІЗАЦІЇ У ІНФОКОМУНІКАЦІЙНИХ МЕРЕЖАХ

Кулібаба М.В., студент 5-го курсу

Харківський національний університет радіоелектроніки

Рівень інформатизації будь-якої країни, ступінь її залучення до глобаль-

ного інформаційного суспільства визначається передусім розвитком інфоко-

мунікацій. Основу інфокомунікацій формують інформаційні мережі, які, у свою

чергу, базуються на телекомунікаційних мережах. Це найскладніші й найбільш

інтелектуально насичені системи.

Разом з процесом синхронізації, сигналізація є важливим і необхідним

процесом при взаємодії двох АТС для встановлення з’єднання, роз’єднання

і в процесі обміну різними видами сигналів. Сигналізація – розмова між стан-

ціями [1]. Класифікація систем сигналізації проводиться в залежності від ді-

лянки з’єднання, від способу передавання. При цьому передаються лінійні,

управляючі та інформаційні сигнали.

Види сигналізації:

1) Абонентська – на ділянці між кінцевим пристроєм абонента і комутацій-

ною станцією;

2) Внутрішньостанційна – між різними функціональними вузлами і блока-

ми всередині комутаційної станції;

3) Міжстанційна – між різними комутаційними станціями мережі.

Система синхронізації – це сукупність технічних засобів, що визначають

початок і кінець прийнятих посилок, швидкість передачі і регулювання цієї

швидкості з метою підтримки синхронного стану [2].

Для правильного підходу до питання синтезу систем синхронізації необ-

хідно дотримуватися основних вимог, яким повинні задовольняти ці системи:

1) точність синхронізації – характеризує відносну величину відхилення

опорного сигналу від прийнятого;

2) час фазування – визначається як максимальний час входження в син-

хронізм як при первинній неузгодженості, так і при перервах у роботі;

3) збереження синфазності при короткочасних перервах зв’язку;

4) незалежність точності синхронізації від передаваємої інформації;

5) швидка зміна фази опорного сигналу при зміні фази приймаємих

посилок.

Page 43: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

43

В лініях зв’язку інформація передається блоками визначеної довжини,

які складаються з елементарних посилок. Частина розрядів призначена для

розміщення корисної інформації, а частина – допоміжної, такої, що виконує

функції фазування, захисту від помилок і т. ін.

Відповідно до цього розрізняють синхронізацію двох типів:

1) блоків інформації – циклову синхронізацію;

2) елементарних посилок – тактову.

Ці дві задачі вимагають побудови двох різних систем синхронізації.

Характерна риса систем синхронізації по циклам – необхідність передачі

спеціальної синхроінформації. Класифікацію систем циклової синхронізації

проводять в залежності від того, яким чином ця інформація передається по

каналу зв’язку [3].

В даний час бурхливий розвиток технологій передачі даних і потреб ко-

ристувачів визначив перехід від телекомунікаційних мереж до інфокомуніка-

ційних мереж та послуг.

Список використаних джерел:

1. Сигналізація й синхронізація в телекомунікаційних системах / В.І. Борщ,

Є.І. Коршун, Ю.Г. Туманов, М.О. Чумак. – К.: Наук.думка, 2004. – 128 с.

2. Телекомунікаційні системі та елементи мереж / Мультимедійний підруч-

ник; за ред. Поповського В.В. – Х.: «Компанія СМІТ», 2011. – 1026 с.

3. Гольдштейн Б.С. Синхронизация в сетях связи - М.: Радио и связь, 1997.

Page 44: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

44

СУЧАСНІ ТЕНДЕНЦІЇ ПЕРЕВІРКИ ТЕКСТУ НА ПЛАГІАТ

Куперштейн Л.М., к.т.н., доцент

Мельник М.Я., студент

Вінницький національний технічний університет

Згідно Закону України «Про авторське право та суміжні права» плагіат ви-

значається як оприлюднення (опублікування), повністю або частково, чужого

твору під іменем особи, яка не є автором цього твору [1].

Існує три основні категорії запозичень: повне або часткове копіювання

тексту з одного джерела, копіювання і компоновка текстів з використанням

декількох джерел, а також копіювання тексту з джерела, змінюючи порядок

заголовків, розділів та речень всередині абзацу [2]. Для приховання факту

плагіату коректують роди, числа і часи слів, виконують перестановки слів у

реченнях, видаляють слова, абзаци, формули.

Рерайт – переписування тексту так, щоб зміст залишався, але візуально

робота відрізнялась. Виявити якісне переписування важко автоматизованими

алгоритмами. Метод досить популярний, але вимагає багато зусиль плагіатора.

Принципи роботи сучасних систем анти-плагіату можна розділити на три

великих класи: пошукові системи у мережі Інтернет, мета-пошукові системи,

які не мають власної бази документів, а також спеціалізовані системи.

Пошукові системи не можуть бути використані для пошуку запозичень

і використовуються для пошуку схожих робіт вручну. Google наразі може

визначати наукові роботи, які були опубліковані у світових виданнях [3].

Мета-пошукові системи анти-плагіату інтерпретують результати пошуко-

вих систем. Мають завжди актуальні бази. Недоліком є відсутність доступу до

документів, що не потрапили у вільний доступ.

Спеціалізовані системи мають власні алгоритмах пошуку. Перевагою є

швидкість, власні бази з унікальними документами [3].

Перед аналізом системою документ приводиться до тексту без розмітки.

Далі індексується зміст, видаляються стоп-слова, словосполучення, приво-

дяться слова до базової форми (лематизація), виконується стемінг. Форму-

ється індекс документу, який може бути сформований як по оригінальному

документу, так і після його обробки [3].

Лематизація – метод морфологічного аналізу текстів, якій приводить слово

з тексту до його початкової словоформи. Стемінг — пошук основи слова [4].

Page 45: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

45

Алгоритми пошуку плагіату в текстах, які використовують певні знан-

ня про документи, що розглядаються, відносяться до глобальних. Усі інші –

локальні, їх ідея зводиться до синтаксичного аналізу документа [5].

Приклад простого локального алгоритму виявлення плагіату полягає

у обчисленні хеш-функції від конкатенації двох найдовших речень у тексті.

Недоліком є неможливість налаштувань і перевірки усіх речень у тексті в ори-

гінальній версії даного методу.

Метод частоти слова (term frequency) — обрахування відношення чис-

ла входжень певного слова до усієї кількості слів у тексті. Дозволяє виявити

факт плагіату, якщо текст скопійованої роботи ретельно не змінювався.

Алгоритм шинглів – пошук нечітких дублікатів. Дублікат – ще один ек-

земпляр. Нечіткий дублікат – документ, у якому збережений зміст і стилістика,

але повністю він не повторює оригінал. Нечіткі дублікати дозволяють визна-

чити, чи являються два документи частково однаковими [6].

Шингли – послідовності слів. Нормалізований (канонічний) текст розбива-

ється на шингли. Потім від кожного шингла обраховується хеш-сума і створю-

ється набір хеш-сум документа. Порівнюються шингли та робиться висновок

про подібність, якщо хеш-суми співпадають [6]. Перевагою є гнучкість, точ-

ність, швидкість. Для більшої ефективності можна перевіряти усі хеш-суми.

Алгоритм Moodle Crot. Видаляються слова коротші за 3 символи, спеці-

альні знаки, дефіси, коми, пробіли тощо. Текст перетворюється у ланцюжок

букв. За кроком n текст ділиться на частини по N символів. Далі обчислюється

хеш-сума частин, а результат обрахунків зберігається в набір. Порівнюються

набори отриманих хеш-сум [3].

Метод Long Sent. Документ розбивається на речення, які потім упоряд-

ковуються за зменшенням довжини по кількості слів. Якщо показники рівні,

речення розташовуються у порядку алфавіту. Потім обираються та зчіплю-

ються в одну строку 2 самих довгих речення. Як сигнатура обраховується

контрольна сума CRC32 отриманої строки [2].

Метод Long Shingles базується на «супершинглуванні» логарифмічної ви-

бірки із початкової повної множини шинглів. Залишаються шингли, що ділять-

ся без залишку на степені невеликого числа. Спочатку формується множина

всіх 5-слівних шинглів (слова в кінці документа відправляються на початок).

Потім із отриманої множини обираються саме такі шингли, які діляться на сте-

пені числа 2. Вони і формують сигнатуру документа [2].

Page 46: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

46

Висновки:

Майже всі методи приховування плагіату можна виявити автоматизова-

ними алгоритмами, але важко знайти та довести плагіат у тексті, який був

переписаний людиною.

Для збільшення ефективності алгоритму Moodle Crot потрібно підібрати

оптимальні значення n та N, враховувати відомі фрази і словосполучення та

тематику тексту: науковий, розмовний та ін.

Для досягнення більш точних результатів при використанні алгоритму

шинглів потрібно використовувати його покращену версію із сортуванням,

або варіацію Long Shingles.

Правильно поданий до алгоритму нормалізований, канонічний текст

може значно збільшити кількість знайдених запозичень.

Для реалізації ефективної системи анти-плагіату пропонується вико-

ристовувати комбінації вдосконалених алгоритмів, що забезпечить більш гли-

бокий аналіз документів.

Список використаних джерел:

1. Закон України “Про авторське право і суміжні права” [Електронний

ресурс]. — Режим доступу: https://zakon.rada.gov.ua/laws/show/3792-12.

2. Зеленков Ю.Г, Сегалович И.В. Сравнительный анализ методов опре-

деления нечетких дубликатов для Web-документов [Електронний ресурс]. –

Режим доступу: http://rcdl2007.pereslavl.ru/papers/paper_65_v1.pdf

3. Чиркин Е.С. Системы автоматизированной проверки на неправомер-

ные заимствования // Вестник ТГУ. – 2013. − №12. − С. 164-171.

4. Квашина Ю.А. Методы поиска дубликатов скомпонованых текстов

научной стилистики. − 2013. −№ 3/1(11). − С. 16-17.

5. Білощицький А.О., Діхтяренко О.В. Ефективність методів пошуку збігів

у текстах // Управління розвитком складних систем. − 2013. −№ 14. − С. 144-147.

6. Часть 1. Алгоритм шинглов для веб-документов [Назва з екрану] —

Режим доступу: http://www.codeisart.ru/ part-1-shingles-algorithm-for-web-

documents.

Page 47: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

47

RANDOM FOREST – АЛГОРИТМ МАШИННОГО ОБУЧЕНИЯ В R

Куча А.В., студент

Харьковский технологический университет «ШАГ»

Кавун С.В., д.е.н., професор

Харьковский технологический университет «ШАГ»

Случайный лес – один из самых потрясающих алгоритмов машинного

обучения, придуманные Лео Брейманом и Адель Катлер ещё в прошлом веке.

Он дошёл до нас в «первозданном виде» (никакие эвристики не смогли его

существенно улучшить) и является одним из немногих универсальных алго-

ритмов. Универсальность заключается, во-первых, в том, что он хорош во

многих задачах (по моим оценкам, 70% из встречающихся на практике, если

не учитывать задачи с изображениями), во-вторых, в том, что есть случайные

леса для решения задач классификации, регрессии, кластеризации, поиска

аномалий, селекции признаков и т.д.

RF (random forest) – это множество решающих деревьев. В задаче регрес-

сии их ответы усредняются, в задаче классификации принимается решение

голосованием по большинству. Все деревья строятся независимо по следую-

щей схеме:

– Выбирается подвыборка обучающей выборки размера samplesize –

по ней строится дерево (для каждого дерева – своя подвыборка).

– Для построения каждого расщепления в дереве просматриваем

max_features случайных признаков (для каждого нового расщепления – свои

случайные признаки).

– Выбираем наилучшие признак и расщепление по нему (по заранее за-

данному критерию). Дерево строится, как правило, до исчерпания выборки

(пока в листьях не останутся представители только одного класса), но в со-

временных реализациях есть параметры, которые ограничивают высоту де-

рева, число объектов в листьях и число объектов в подвыборке, при котором

проводится расщепление [1].

Загружаем данные:

Page 48: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

48

Подключаем необходимые библиотеки:

Строим модель. Тут важно, что есть два алгоритма – случайный лес для

качественной переменной и случайный лес для количественной переменной.

R сам определит, какой использовать, если правильно указать тип записимой

переменной, numeric или factor.

Создаем новый датасет и сохраняем в него те переменные, которые

нам нужны для построения случайного леса. Так же создаем переменную

“Premium”, которая будет присваивать игроку статус Premium, если его цена

больше 900000.

Мы можем так же провести нормализацию для нашего датасета. Для

этого убираем недопустимые символы в переменной Value и исключаем все

строки, где у нас имеются какие-либо пропущенные значения. В нашем дата-

сете я уже провел нормализацию вручную, поэтому мы этого не делаем.

Page 49: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

49

Делим наш датасет на 2 других, один из них мы используем для построе-

ния модели, а второй, чтобы потом протестировать наш метод на нем. После

этого создаем 2 модели для датасета “train”, первая модель это модель ли-

нейной регрессии, а вторая это, собственно, наш Random Forest [2].

Создаем переменную “y” в которую сохраняем данные Value из нашего

второго датасета “test”. После этого строим 2 модели прогнозов вероятности

для линейной модели регрессии и модели Random Forest.

Считаем нашу среднеквадратическую ошибку модели – MSE для модели

линейной регрессии и модели Random Forest. После этого определяем точ-

ность нашей построенной модели и считаем коэффициент корреляции.

Метод RF хорош ещё тем, что при построении леса параллельно может

вычисляться oob-оценка качества алгоритма (которая очень точная и полу-

чается не в ущерб разделения на обучение/тест), oob-ответы алгоритма

(ответы, которые выдавал бы алгоритм на обучающей выборке, если бы «обу-

чался не на ней»), оцениваются по важности признаков.

Список использованных источников:

1. Случайный лес (Random Forest) [Электронный ресурс]. – Режим до-

ступа: https://dyakonov.org/2016/11/14/случайный-лес-random-forest/.

2. Заметки по R (случайный лес) [Электронный ресурс]. – Режим до-

ступа: https://bdemeshev.github.io/r_cycle/cycle_files/22_forest.html.

Page 50: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

50

ПЛАНУВАННЯ ЗАБЕЗПЕЧЕННЯ ЕКОНОМІЧНОЇ БЕЗПЕКИ ЗАКЛАДУ ВИЩОЇ ОСВІТИ

Лаптєв М.С., аспірант

ВНЗ Університет економіки та права «КРОК»

В сучасних умовах на діяльність і економічну безпеку вітчизняних за-

кладів вищої освіти (ЗВО) впливає прямо або опосередковано багато різних

несприятливих факторів. Вони формуються як у зовнішньому, так і у внутріш-

ньому середовищі. Для того, щоб успішно протидіяти існуючим та можливим

загрозам ЗВО повинні мати таку систему безпеки, яка зможе ефективно та

в повному обсязі використовувати як їхні власні ресурси, так і ресурси зовніш-

ніх організацій – органів державної влади та правоохоронних органів.

В [3] визначено, що «... економічна безпека вищого навчального закладу

це такий стан всіх його структурних підрозділів, кількісно-якісних параметрів

персоналу, навчальної матеріально-технічної бази, навчальних технологій, на-

укової та інноваційної діяльності, матеріальних та нематеріальних ресурсів які

дозволяють бути конкурентоспроможним на ринку освітянських послуг, ефек-

тивно і якісно виконувати всі види діяльності відповідно до виданої ліцензії».

Для того, щоб в повному обсязі використовувати внутрішні і зовнішні ре-

сурси системи економічної безпеки ЗВО необхідно здійснювати ефективне

комплексне планування діяльності з протидії всім існуючим і можливим вну-

трішнім і зовнішнім загрозам. Рівні планування представлені на малюнку 1.

Особливе значення для розвитку і забезпечення економічної безпеки

ЗВО має добре розроблена стратегія економічної безпеки. На думку автора

[2] «стратегія економічної безпеки підприємства – це довгостроковий план

цілеспрямованих, добре скоординованих дій суб’єктів системи економічної

безпеки підприємства, спрямованих на створення сприятливих і безпечних

умов для реалізації його місії».

Page 51: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

51

Рис. 1. Рівні планування діяльності системи економічної безпеки ЗВО

Джерело: розроблено автором

Стратегічне планування має здійснюватися на період від 6 до 10 років.

Це обумовлено тим, що діяльність ЗВО носить інерційний характер. Тільки по

напрямку діяльності ЗВО, який в значній мірі визначає його розвиток і забез-

печення конкурентоспроможності на ринку освітніх послуг для впроваджен-

ня нових спеціальностей потрібно не менше 6-7 років. Цей період включає під-

готовку і проведення ліцензування нової спеціальності, підготовку навчальної

матеріально-технічної бази та навчально-методичної документації, організа-

цію і здійснення навчального процесу з підготовки бакалаврів і магістрів.

Другий напрям, який також вимагає значних зусиль і часу це розвиток

навчальної та наукової матеріально-технічної бази, а також соціальної інфра-

структури. Для цього потрібно від 2 до 5 років.

Третім дуже важливим напрямом, який визначає авторитет і розвиток

ЗВО є комплектування та розвиток його кадрового потенціалу. В кінцевому

підсумку від якісних параметрів ЗВО залежить рівень підготовки бакалаврів,

магістрів і аспірантів. Для розвитку цього напрямку потрібно від 4 до 5 років,

якщо за критерій брати підготовку докторів філософії.

З метою повної та якісної реалізації стратегії економічної безпеки ЗВО

необхідне ефективне оперативне планування. Цей вид планування дозволяє

здійснювати поетапну реалізацію прийнятої стратегії економічної безпеки

ЗВО. Без гармонізованого зі стратегією економічної безпеки оперативного

планування практично неможливо досягти стратегічних цілей у розвитку ЗВО.

Page 52: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

52

У діяльності ЗВО можуть виникати різні форс мажорні обставини. Для

успішного їх подолання, як правило, необхідно швидко приймати адекватні

рішення та точно концентрувати внутрішні і зовнішні ресурси системи еко-

номічної безпеки ЗВО. Це достатньо складна задача, для вирішення якої

пропонується використовувати ситуативне оперативне планування. Цей вид

планування дозволяє швидко визначити всі необхідні ресурси і намітити опти-

мальну послідовність дій з протидії раптово виниклим загрозам.

Комплексне планування діяльності щодо забезпечення економічної без-

пеки ЗВО дозволяє адекватно протидіяти всім загрозам, які виникають як

у зовнішній, так і у внутрішньому середовищі.

Список використаних джерел

1. Закон України «Про освіту», 5 вересня 2017 року, № 2145 – VIII. [Елек-

тронний ресурс]. – Режим доступу: http://zakon5.rada.gov.ua/laws/show/2145-19

2. Захаров О.І Стратегія функціонування системи економічної безпеки

підприємства. / Захаров О.І. // Черкаси: Збірник наукових праць Черкаського

державного технологічного університету (Економічні науки), випуск 39, части-

на 3. 2014. - 149 с.

3. Лаптєв М.С. Система управління комплексним забезпеченням еконо-

мічної безпеки вищого навчального закладу / Лаптєв М.С. // Вісник Черкась-

кого Університету, Серія: Економічні науки, № 2 (частина 2). / Черкаси: ЧНУ

ім. Б. Хмельницького, 2017.- С. 75-81.

4. Снігир Л. П. Класифікація загроз економічній безпеці вищого нав-

чального закладу / Л. П. Снігир // Вісник Хмельницького національного універ-

ситету, 2015. – №5. – С. 28-32

Page 53: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

53

МАС-РІВЕНЬ СТАНДАРТУ IEEE 802.16

Лук Куанг Хунг, студент 5 курсу

Харківський Національний Університет Радіоелектроніки

Завдання безпосередної доставки потоків даних між базовими станціями

(БС) і абонентськими станціями (АС) вирішуються на фізичному рівні стандар-

ту IEEE 802.16. Функції ж, пов’язані з формуванням структур цих даних, а та-

кож управлінням роботою системи IEEE 802.16, реалізуються на МАС-рівні [1].

Обладнання стандарту IEEE 802.16 покликане формувати транспортну

середу для різних додатків (сервісів), тому перше завдання, яке вирішується

в IEEE 802.16 – це механізм підтримки різноманітних сервісів верхнього рівня.

Розробники стандарту прагнули створити єдиний для всіх додатків протокол

МАС-рівня, незалежно від особливостей фізичного каналу. Це істотно спро-

щує зв’язок терміналів кінцевих користувачів з міською мережею передачі

даних – фізичного середовища передачі в різних фрагментах WMAN можуть

бути різні, але структура даних єдина. В одному каналі можуть працювати

сотні різних терміналів ще більшого числа кінцевих користувачів [2]. Цим ко-

ристувачам необхідні найрізноманітніші сервіси (додатки) – потоки голосу і да-

них з тимчасовим поділом, з’єднання по протоколу IP, пакетна передача мови

через IP (VoIP) і т. П. (VoIP (Voice over Internet Protocol; IP-телефонія) – система

зв’язку, що забезпечує передачу мовного сигналу по мережі Інтернет або по

будь-яким іншим IP-мереж. Сигнал по каналу зв’язку передається в цифро-

вому вигляді і, як правило, перед передачею перетворюється (стискується) з

тим, щоб видалити надмірність.).

Більш того, задану якість послуг (QoS) кожного окремого сервісу не по-

винно змінюватися при роботі через мережі IEEE 802.16. Алгоритми і механізми

доступу МАС-рівня повинні впевнено вирішувати всі ці завдання. Структурно

МАС-рівень стандарту IEEE 802.16 підрозділяється на три підрівні підрівень

перетворення сервісу CS (Convergence Sublayer), основний підрівень CPS

(Common Part Sublayer) і підрівень захисту PS (Privacy Sublayer). На підрівні за-

хисту реалізуються функції криптографічного захисту даних і механізми ау-

тентифікації / запобігання несанкціонованому доступу. Для цього передбачені

два основних компоненти – набір алгоритмів криптографічного захисту й про-

токол управління ключем шифрування. Ключ кожної АС БС може передавати в

Page 54: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

54

процесі авторизації, використовуючи схему роботи «клієнт (АС) – сервер (БС)».

На підрівні перетворення сервісу відбувається трансформація потоків даних

протоколів верхніх рівнів для передачі через мережі IEEE 802.16. Для кожного

типу додатків верхніх рівнів стандарт передбачає свій механізм перетворення.

На сьогодні описані і увійшли в специфікацію IEEE 802.16 два основних типи

сервісних потоків – ATM і пакетна передача. Остання має на увазі досить ши-

рокий набір різних протоколів - IP, Ethernet (IEEE 802.3), віртуальні ЛВС (VLAN,

IEEE 802.1Q-1998). Мета роботи на CS-підрівні оптимізація переданих потоків

даних кожного додатка верхнього рівня з урахуванням їх специфіки. Тому най-

важливіше завдання, яке вирішується на даному підрівні – завдання класифі-

кації пакетів або осередків [3]. Від її результатів залежить і оптимізація пере-

даних протоколів, і виділення смуги пропускання для кожного з них. Для опти-

мізації трансльованих потоків передбачений спеціальний механізм видалення

повторюваних фрагментів заголовків PHS (Payload Header Suppression). Дійсно,

і в ATM, і в пакетному режимі дані передаються окремими порціями – осеред-

ками та пакетами. Кожна така порція даних складається, в загальному випад-

ку, з заголовка і поля даних – фіксованих розмірів для осередків ATM (5 і 48

байт відповідно) і досить довільних при пакетної передачі. У багатьох випадках

заголовки пакетів і осередків містять повторювану інформацію, зайву при

трансляції за допомогою протоколу IEEE 802.16. Механізм PHS дозволяє поз-

бутися від передачі надлишкової інформації: на передавальному кінці паке-

ти додатків відповідно до певних правил перетворюються в структури даних

МАС-рівня IEEE 802.16, на приймальному – відновлюються.

Список використаних джерел:

1. Беспроводные сети Wi-Fi. – М.: Интернет-университет информацион-

ных технологий, Бином. Лаборатория знаний, 2013. – 216 c.

2. Ватаманюк, А.И. Беспроводная сеть своими руками. Москва : Книга

по Требованию, 2011. – 194 c.

3. Б.Я Советов. Моделирование систем: учебное пособие. М.: Высшая

школа, 1988. – 73 с.

Page 55: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

55

ВПЛИВ ЛОБІЮВАННЯ НА НАЦІОНАЛЬНУ БЕЗПЕКУ ДЕРЖАВИ

Мігус Ірина Петірвна, д.е.н., професор,

професор кафедри управління фінансово-економічною безпекою,

проректор з наукової роботи,

Вищий навчальний заклад «Університет економіки і права «КРОК»

В сучасних умовах трансформаційних змін оцінювання економічної без-

пеки держави та окремих її суб’єктів є важливою умовою щодо ефективного

функціонування економіки країни. На сьогодні існує багато загрозливих чин-

ників, які негативно впливають на діяльність України, тим самим створюючи

перешкоди для її суб’єктів господарювання. Виходячи з цього варто здійснити

оцінювання, яке допоможе зробити певні висновки, щодо того чи перебуває

країна в стані економічної безпеки взагалі, для подальшого визначення її рівня.

За якісними критеріями оцінюється стан національної економіки з точки

зору найважливіших процесів, які відображають рівень економічної безпеки.

Розробці системи індикаторів економічної безпеки присвячено праці як зару-

біжних, так і вітчизняних науковців та практиків. До одного з перших проектів

у цій сфері можна віднести так званий барометр економічної кон’юнктури, роз-

роблений у 1916 р. У. Пірсонсом (США). Робота над цим показником була про-

довжена У. Мітчеллом [1] на початку XX століття. Сучасна система економічних

індикаторів, що лежить в основі визначення барометра економічної кон’юнк-

тури, широко використовується Національним бюро економічних досліджень

США [2].

Методика визначення рівня інтегрального індикатора економічної безпеки

докладно описана в Концепції економічної безпеки України, розробленої фа-

хівцями Інституту економічного прогнозування під керівництвом В.М. Геєця.

На основі положень Концепції було розраховано індикатори економічної

безпеки України за 1991–1998 роки. За Концепцією інтегральний індикатор

складається з 14 груп індикаторів, до яких належать: фінансовий стан суб’єктів

господарювання; збалансованість макроекономічних пропорції; грошово-кре-

дитна система; технічний рівень виробництва; структура та рівень виробни-

цтва; виробнича інфраструктура; матеріальні ресурси; зайнятість та ринок

праці; заробітна плата; ринкова інфраструктура; інституційні перетворення;

зовнішня торгівля; зовнішнє інвестування; розвиток науки та техніки.

Page 56: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

56

Рівень кожної групи індикаторів у 1991 році умовно приймався за 100,

а далі змінювався у відповідності з динамікою економічних та соціальних про-

цесів. Такий підхід давав можливість з великою точністю провести аналіз стану

економічної безпеки на основі розрахунку інтегрального показника та зроби-

ти прогноз на майбутнє. Але його недоліком можна назвати складність підра-

хунку деяких індикаторів через відсутність статистичного обліку їх економіч-

них показників.

У 2003 році науковцями Національного інституту проблем міжнародної

безпеки було розроблено Методичні рекомендації щодо оцінки рівня економіч-

ної безпеки України, якими запропоновано шість груп індикаторів: інвестиційна

та інноваційна безпека; фінансова безпека; енергетична безпека; зовнішньо-

торговельна безпека; соціальна безпека; демографічна безпека [3, c.14–42].

Варто зазначити, що методика 2003 року була взята за основу під час

розробки міністерських методик 2007 та 2013 років.

Отже, дослідження вітчизняних науковців стали основою для розробки

Міністерством економічного розвитку та торгівлі України Методики розрахун-

ку рівня економічної безпеки України. Методика розроблена з метою визна-

чення рівня економічної безпеки України як головної складової національної

безпеки держави й містить перелік основних індикаторів стану економічної

безпеки України, їхні оптимальні, порогові та граничні значення, а також ме-

тоди обрахування інтегрального індексу економічної безпеки [4]. У 2007 році

Міністерством економічного розвитку та торгівлі України була опублікована як

електронний ресурс Методика розрахунку рівня економічної безпеки Украї-

ни, в основу якої покладено метод агрегування та синтезу визначених ознак в

єдиному інтегральному показнику.

На заміну «Методиці розрахунку рівня економічної безпеки України»

Наказом Міністерства економічного розвитку і торгівлі України № 1277 від

29 жовтня 2013 року було затверджено «Методичні рекомендації щодо розра-

хунку рівня економічної безпеки України» [5], основною відмінністю яких стало

коригування назви та кількості складових економічної безпеки держави, а та-

кож заміна багатьох показників-індикаторів новими, що включені в комплексні

рівняння інтегральних субіндексів складових та інтегрального індексу еконо-

мічної безпеки в цілому. Так, за цією Методикою повинно розраховуватись 117

показників за 10-ма групами, більшість яких відсутні у вільному доступі, що

унеможливило розрахунок рівня економічної безпеки зовнішніми суб’єктами.

Page 57: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

57

Мінекономрозвитку проведено розрахунок рівня економічної безпеки

України за 2000–2012 рр. та мало здійснювати такі розрахунки двічі на рік, од-

нак наразі інформація щодо рівня економічної безпеки України у відкритому

доступі відсутня.

У липні 2018 року набула чинності нова редакція Закону України «Про На-

ціональну безпеку України». Ст.4 даного Закону передбачено, що «Державна

політика у сферах національної безпеки і оборони спрямовується на забез-

печення воєнної, зовнішньополітичної, державної, економічної, інформаційної,

екологічної безпеки, кібербезпеки України тощо» [6].

Ґрунтуючись на системному підході до вивчення безпекознавства, зазна-

чені в Законі напрями реалізації державної політики можна вважати складови-

ми національної безпеки України, і саме їх слід розраховувати для оцінювання

рівня національної безпеки в цілому. Враховуючи відсутність таких розрахун-

ків, зосередимось лише на визначенні рівня економічної безпеки як складової

національної безпеки України.

Ст. 4.9 Указу Президента України «Про рішення Ради національної безпе-

ки і оборони України від 6 травня 2015 року «Про Стратегію національної без-

пеки України» визначено основні напрями забезпечення економічної безпеки,

які також на жаль не враховуються поряд з уже існуючими показниками [7].

Так, наразі, поза увагою залишилось оцінювання таких показників як:

– конкурентоспроможність економіки в цілому та її окремих галузей;

– рівень податкового тиску на платників податків (легкість ведення біз-

несу та економічної свободи), та «тінізація» економіки;

– рівень корупції та її сприйняття суб’єктами господарювання;

– розвиток інфраструктури та її стан;

– контроль за використанням бюджетних коштів, а також міжнародної

економічної допомоги та ресурсів міжнародних фінансових організацій, дієво-

го контролю за станом державного боргу;

– рівень прозорості грошово-кредитної політики та вітчизняних фінан-

сових інститутів та ін.

Вважаємо, що відсутність зацікавлених осіб, як з боку держави, так і

з боку громадськості, у лобіюванні змін до існуючих Методичних рекоменда-

цій щодо розрахунку рівня економічної безпеки України, негативно впливає не

лише на економічну, а й на національну безпеку, оскільки не дозволяє прийня-

ти ефективні управлінські рішення задля стабілізації ситуації в країні.

Page 58: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

58

Список використаних джерел:

1. Mitchell W. C. What Happens during business cycles / W. C. Mitchell. –

N.-Y., 1951. – 386 p.

2. The National Bureau of Economic Research : https://www.nber.org/

3. Методичні рекомендацій щодо оцінки рівня економічної безпеки Украї-

ни / за ред. акад. НАН України С.І. Пирожкова. – К. : НІПМБ, 2003. – 46 с.

4. Методика розрахунку рівня економічної безпеки України / Наказ мініс-

терства економіки України № 69 від 02 березня 2007 р. – [Електронний ресурс].

– Режим доступу : http://search.ligazakon.ua/l_doc2.nsf/link1/ME07222.html.

5. Методичні рекомендації щодо розрахунку рівня економічної безпеки

України // Наказ Міністерства економічного розвитку і торгівлі України № 1277

від 29.10.2013 р. [Електронний ресурс]. – Режим доступу: http://search.ligazakon.

ua/ l_doc2.nsf/link1/ ME131588.html.

6. Про Національну безпеку України : Закон України № 2469-VIII, від

21.06.2018 (набрання чинності 08.07.2018) – [Електронний ресурс]. – Режим

доступу : https://zakon.rada.gov.ua/laws/show/2469-19

7. Про Стратегію національної безпеки України : Указ Президента України

«Про рішення Ради національної безпеки і оборони України від 6 травня 2015

року» – [Електронний ресурс]. – Режим доступу : https://zakon.rada.gov.ua/laws/

show/287/2015.

Page 59: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

59

OPTIMIZING MOBILIZATION RESOURCES IN CASE OF A DISASTER

Ohrimenco Serghei, Borta Grigori

Academy of Economic Studies of Moldova,

Laboratory of Information Security, Chisinau, Moldova

Abstract. The paper suggests an option of building an informational picture

in order to work in the circumstance of disastrous situations based on resource

optimization.

Keywords: disaster, emergency, management system, monitoring, mobilization,

resources

Introduction

The main objective to be dealt with in case of an emergency is related to

minimizing the aftermath in form of loss and material damage. The processes of

aftermath elimination are related to the use of certain resources, their number and

composition depending on multiple factors, which cannot be foreseen even at the

stage of planning of technical, organizational and complex preventive measures [1],

[3], [8]. Based on the built economic and mathematical models and dependencies, an

analysis is carried out, describing potential situations and outcomes, and suggesting

the necessary actions and required resources [4], [7].

At the same time, the multitude of existing prognostication methods poses the

question of rationalizing and choosing the right mathematical apparatus, considering

the fact that different methods can provide both short and long-term forecasts.

With the help of realizing alternative methods of prognostication, a greater degree

of reliability can be achieved. Thus, a system of disaster management built on the

possibilities of modern information technologies can be based on several models at

the same time.

This paper aims at analyzing economic-mathematical models, describing the

optimization of mobile resources in case of a disaster. A resource is a product or a

service, used at the right place at the right time in order to eliminate the aftermath of

different kinds of disasters and risks by means at one’s disposal in order to realize

the principle of amassing results [6].

Modelling of products and services provision is one of the main goals in case

of a disaster. The latter should be based on calculations, while all the resources

are being used efficiently [2], [5]. The problem of the most efficient plan selection

Page 60: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

60

from all the available should be solved along with a justified and open production

plan introduction. This problem gives birth to various solutions, related to limited

resources and possibilities of their distribution.

The following problems are to be solved in order to reach the proposed aim:

– Mobilization plan resources production optimization;

– Optimal distribution of mobilization resources production plan;

– Choice of an optimal technology of mobile resources production.

Mobilization plan resources production optimization

Thus, while developing an optimal plan of mobilization resources production

a multi-criterial extreme problem appears, timely and precise solution of which

is possible based on economic-mathematical methods and building appropriate

models.

In order to optimize mobilization resources we will build a mathematical model,

considering the following limitations:

– A need for products(services);

– A limit of deficit material resources in every category;

– Production plan projects;

– Planned production capacities considering planned introduction of any new

ones.

The following will be used as optimum criteria:

– Minimal expenses in production;

– Maximal product output;

– Maximum benefit from production.

In the outcome of problem solution, an optimal plan is produced satisfying the

requirements for production and nomenclature, based on required deficit material

resources, available production capacities, corresponding to the goal function

extreme value.

In order to build a mathematical model the following symbols will be used:

n – the number of good types to be produced;

i – good type index 1 ≤ i ≤ n;

m – the amount material resource types to be allocated;

j – resource type index 1 ≤ j ≤ n;

l – the number of used production resources (equipment, space, etc.);

k – used production resource index, 1≤k≤l

πi – i-type good production lower limit;

Page 61: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

61

Пi – i-type good production upper limit;

Rj – j-type material resource limit;

rji – j-type material resource amount required in order to produce a unit of

i-type good;

Фk – k-type production resource calculated fund;

aki – k-type production resource progressive norm for an i-type good type;

Si – i-type good type planned expenses;

Ci – i-type good type effective price;

Xi – i-type good type amount in an optimal plan.

In the abovementioned symbols, the mathematical model may be formulated

as follows:

Find the set of unknowns xi,i=1,n, satisfying the following limit system:

(1)

(2)

(3)

According to which the function

(4)

Will assume its minimal value, while the functions

(5)

Will assume its maximum value.

After the linear programming problem is solved an optimal plan can be singled

out or a compromise proposed.

Optimal distribution of mobilization resources production plan

After the optimal production values are calculated for each good or service

type according to available resources, a problem of optimal distribution among

production facilities appears. Each facility is granted a certain amount of resources.

Page 62: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

62

It is important to remember that resource use and production efficiency in certain

facilities may differ significantly and directly depend on production capacity. Thus,

it is important to distribute production plan between facilities to fulfill mobilization

resources production plan.

Let

n – number of good types;

i – good index, each good type is assigned a number, 1 ≤ i ≤ n;

m – production facilities number;

k – facility index, each facility is assigned a number;

l – number of types of assigned material resources;

j – resource index;

Pi – amount of goods that has to be produced according to the plan;

Rjk – limit of j-type material resources issued to facility k;

rjik – amount of j-type material resources used to produce a unit of i-type good

in facility k;

πik – i-type good production lower limit by facility k;

Пik – i-type good production upper limit by facility k;

Sik – i-type good production expenses at facility k;

Cik – i-type good wholesale price at facility k;

Xik – i-type good that should be produced at facility k according to optimal

production plan;

Then optimal distribution of the plan among production facilities should be

formulated as follows:

Find a set of unknowns Xik, i = 1,n ; k = 1,m that will satisfy the following restric-

tion system:

(6)

(7)

(8)

Page 63: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

63

While functions

(9)

(10)

Assume a maximum value, and functions

(11)

Will assume a minimal value.

Choice of an optimal technology of mobile resources production

After the abovementioned problems have been solved, new question appears:

the need to analyze the efficiency of technology use in mobilization resources

production. Each technology has its efficiency scores like production output and

resource consumption.

Let us assume that n good types are produced, while using m resource types

and l technologies. Each good type will be marked i (1 ≤ i ≤ n), each resource type

k (1 ≤ k ≤ m), each technology j (1 ≤ j ≤ l).To build a model let us introduce the following symbols:

πi – the plan of i-type goods production;

Rk – amount of k-type resource allocated;

aij – amount of i-type goods produced with j-type technology with singular

intensity;

rkj – the use of k-type resource while using the j-type technology with singular

intensity;

Ci – cost of a unit of i-type good;

Si – expenses on a unit of i-type good production;

Xi – unknown value, characterizing the intensity of j-type technology use

(singular intensity is the use of technology in a time unit on fixed production capacity).

Using the abovementioned symbols, mathematical model of this problem may

be formed as follows:

Page 64: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

64

Find a set of unknowns Xj, j = 1,l, that will make the objective function

(12)

Assumes minimal value, while objective functionssumes minimal value, while

objective functions

(13)

(14)

Assume maximal value and satisfy the following limitation system:

(15)

(16)

(17)

Thus, the analyzed mathematical apparatus helps in finding the optimal

mobilization resource amount when fighting a disaster.

Conclusion

Even a very thorough approach to preparing to a disaster it will rarely proceed

as expected. At the early stages of fighting a disaster, the most readily available

resources will be used. Estimating efficiency of initial steps of optimizing mobilization

resources is extremely important, because it could define further strategy of struggle

against the disaster. These estimations will greatly influence on forming of main

criteria, such as completeness of the decision, adequacy of available and planned

resources, achieved effect, etc.

Page 65: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

65

References

1. Инфоматизационные технологии поддержки принятия решений в чрез-

вычайных ситуациях: Автоматизированная информационно-управляющая

система Единой государственной системы предупреждения и ликвидации

чрезвычайных ситуаций: вчера, сегодня, завтра: [монография] / С. А. Качанов,

С. Н. Нехорошев, А. П. Попов; М-во Рос. Федерации по делам граждан. обо-

роны, чрезвыч. ситуациям и ликвидации последствий стихийных бедствий

(МЧС России), Всерос. науч.-исследоват. ин-т по проблемам граждан. обороны,

чрезвыч. ситуациям. Москва: Деловой экспресс, 2011. — 400 с.: ил. ISBN 978-

5-93970-064-1

2. Авдотьин В.П., Дзыбов М.М., Самсонов К.П. Оценка ущерба от чрезвычай-

ных ситуаций природного и техногенного характера. Монография; МЧС России.

М.: ФГБУ ВНИИ ГОЧС (ФЦ), 2012. 468 с., ил. ISBN 978-5-93970-082-5

3. Трахтенгерц Э. А. Сетецентрические методы компьютерного противо-

действия катастрофам и рискам / Управление большими системами. Выпуск 41.

М.: ИПУ РАН, 2013. С.162-248.

4. Инструментарий оценки потенциала системы здравоохранения для

управления кризисными ситуациями. Всемирная организация здравоохранения

Европейское региональное бюро.

5. Вакарев А.А. Методические подходы к определению экономического

ущерба от чрезвычайных ситуаций для региональной экономики / Региональ-

ная Экономика. Вестн. Волгогр. гос. ун-та. Сер. 3, Экон. Экол. 2011. № 1 (18)

6. Экономические механизмы управления рисками чрезвычайных ситуа-

ций /МЧС России. – М.: ИПП «Куна», 2004. – 312 с. ISBN 5-98547-004-0

7. Байцер Б. Микроанализ производительности вычислительных систем.

М. – Радио и связь, 1983. – 360 с.

8. Трахтенгерц Э.А., Шершаков В.М., Камаев Д.А. Компьютерная поддер-

жка управления ликвидацией последствий радиационного воздействия. – М.:

СИНТЕГ, 2004. – 460 с.

9. Андреев Д.К., Камаев Д.А., Трахтенгерц Э.А. Экспертное прогнозирова-

ние последствий повреждения систем жизнеобеспечения // Управление боль-

шими системами. – 2009.– Вып. 25. – C. 243–293.

10. Андреев Д.К., Камаев Д.А., Трахтенгерц Э.А. Экспертное прогнози-

рование последствий повреждения систем жизнеобеспечения // Управление

большими системами. – 2009.– Вып. 25. – C. 243–293.

Page 66: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

66

ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ АНАЛІЗУ СИГНАЛІВ І ЗОБРАЖЕНЬ З ВИКОРИСТАННЯМ МЕТОДІВ НЕЛІНІЙНОЇ

ДИНАМИКИ

Пащенко Р.Е, д.т.н., професор

Інститут радіофізики та електроніки ім. О Я. Усикова НАН України

Коблюк Н.С., аспірант

Національний аерокосмічний університет ім. М.Є. Жуковського «ХАІ»

В даний час зростає число різноманітних завдань, що вирішуються під

час аналізу цифрових сигналів і зображень. До них можна віднести наступні

[1]: селекція і розпізнавання стаціонарних і рухомих об’єктів на трасі зондуван-

ня радіолокаційних станцій; аналіз різних акустичних сигналів; виділення (се-

лекція) різних об’єктів на зображенні; сегментація зображень і розпізнавання

типу поверхні на зображенні.

В основі інформаційної технології аналізу сигналів і зображень з викорис-

танням методів нелінійної динаміки полягає принцип різнобічного представ-

лення з оцінкою складної форми сигналів, а також складної структури зобра-

жень. Математичною основою аналізу складної форми сигналів і структури

зображень є теорія нелінійної динаміки.

До основних методів нелінійної динаміки відносять такі методи [2]: фрак-

тальний метод; метод псевдофазової площини (реконструкції аттрактора); ме-

тод відображень (перетинів) Пуанкаре.

В основі фрактального методу нелінійної динаміки лежить поняття фрак-

тальної розмірності, яка, як правило, є ненегативним нецілим числом, що відо-

бражає, деяким чином, геометричну складність аналізованої структури (сиг-

налу, зображення і т.д.). Різна складність підстилаючих поверхонь і об’єктів

спостереження призводить до різних значень величин фрактальної розмір-

ності відбитого сигналу або різної структури зображення. Даний факт дозво-

ляє використовувати величину фрактальної розмірності для аналізу сигналів

і зображень [3].

Деякі особливості структури (форми) сигналів, які неможливо або важ-

ко досліджувати аналітично, піддаються наочному уявленню і якісному до-

слідженню за допомогою перетворення (побудови) вихідного сигналу в іншу

площину аналізу. Перетворення вихідного часового ряду в фазову (псевдофа-

Page 67: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

67

зову) площину лежить в основі методу псевдофазової площини (реконструкції

аттрактора).

З методом псевдофазової площини тісно пов’язаний метод відображень

(перетинів) Пуанкаре. Припустимо, що аналізується структура (форма) сиг-

налу, яка відображена на псевдофазовій площині. Якщо, замість того, щоб

безперервно стежити за рухом відображаємої точки, фіксувати характер змі-

ни сигналу тільки в окремі моменти, то рух буде представлено послідовністю

точок на псевдофазовій площині. Якщо моменти вибірки в часі підкорюються

певним правилам, це відображення називається відображенням (перетином)

Пуанкаре.

Таким чином, в інформаційній технології передбачається реалізація для

аналізу сигналів і цифрових зображень фрактального методу, методу псевдо-

фазової площини (реконструкції аттрактора) і методу відображень (перетинів)

Пуанкаре.

На першому етапі інформаційної технології необхідно здійснити запис

акустичних, а також низькочастотних радіолокаційних та інших сигналів че-

рез звукову карту комп’ютера, а також високочастотних радіолокаційних та

інших сигналів з виходу аналого-цифрового перетворювача або цифрового

осцилографа. Крім того, необхідно передбачити можливість завантаження

вже записаних сигналів в форматах: wav; dat; txt.

Також на цьому етапі необхідно здійснювати завантаження відео і захо-

плення окремих кадрів відео. Крім того, необхідно передбачити завантажен-

ня цифрових зображень різних форматів: avi; bmp; jpg; png.

На цьому ж етапі організовується перегляд вихідних сигналів і зобра-

жень для їх візуального аналізу.

На другому етапі інформаційної технології організовується аналіз часо-

вих рядів. На цьому етапі здійснюється розрахунок для обраного користу-

вачем (завантаженого) часового ряду різних фрактальних (дрібних) розмір-

ностей: показника Херста; кореляційної розмірності; box-розмірності (розмір-

ності покриття). Також на цьому етапі для обраного часового ряду будуються

фазові портрети на реальній фазовій площини і на псевдофазовій площині.

При цьому фазові портрети будуються на двовимірній X, Y (2D) і тривимірій

X, Y, Z (3D) площинах у вигляді точкових діаграм (дискретно) або у вигляді

суцільної (безперервної) лінії. Крім того, з використанням фазових портретів

здійснюється побудова перетинів Пуанкаре. При цьому перетини Пуанкаре

Page 68: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

68

будуються тільки на двовимірній X, Y (2D) площині і тільки у вигляді точкових

діаграм (дискретно).

В рамках другого етапу передбачений аналіз довгих часових рядів. Да-

ний аналіз проводиться з використанням «ковзаючого вікна» або «вікна, що

скаче». При цьому задаються розміри «вікна» і крок переміщення «вікна». Для

кожного положення «вікна» часового ряду розраховуються фрактальні роз-

мірності, будуються фазові портрети і перетини Пуанкаре.

На третьому етапі інформаційної технології організовується аналіз циф-

рових зображень. На цьому етапі здійснюється розрахунок для обраного ко-

ристувачем (завантаженого) зображення фрактальної розмірності методом

покриття (box-розмірності). Фрактальна розмірність може розраховуватися

для цілого зображення. Також здійснюється побудова поля фрактальних роз-

мірностей (ПФР) вихідного зображення. При цьому зображення проглядаєть-

ся (обробляється) з використанням «ковзаючого вікна» або «вікна, що скаче».

Користувач може задавати розміри «вікна» і крок переміщення «вікна». Для

кожного «вікна» проводиться розрахунок фрактальної розмірності, значення

якої записується в окрему матрицю, яка називається ПФР. На основі розрахо-

ваного ПФР передбачено побудову селективних зображень – зображень, на

яких виділяються елементи, що відповідають обраному користувачем діапа-

зону фрактальних розмірностей. При цьому організовано зберігання відпо-

відності положення «вікна» на оригінальному документі і величини (значення)

фрактальної розмірності в цьому «вікні».

Список використаних джерел

1. Фрактальный анализ процессов, структур и сигналов: Коллективная

монография / Під ред. Р.Э. Пащенко. – Харьков: ХООО “НЭО “ЭкоПерспекти-

ва”, 2006. – 348 с.

2. Данилов Ю.А. Лекции по нелинейной динамике. Элементарное введе-

ние. – М.: Постмаркет, 2001. – 190 с.

3. Федер Е. Фракталы: Пер. з англ. – М.: Мир, 1991. – 254 с.

Page 69: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

69

МЕТОДЫ, ИСПОЛЬЗУЕМЫЕ В ОЦЕНКЕ РИСКА СТИХИЙНЫХ БЕДСТВИЙ

Пянковский Сергей, аспирант

Международный Независимый Университет Молдовы

Оценка рисков в настоящее время – одна из актуальнейших проблем. Для

систем поддержки принятия решений, необходимо определиться какой метод

или совокупность методов должны лежать в основе оценки риска в Чрезвычай-

ных Ситуациях. Это поможет принять правильные шаги на этапе подготовки

к реагированию и непосредственно во время реагирования, а также на этапе

восстановления от последствий ЧС.

Существующее многообразие методов анализа рисков, несмотря на бес-

спорные достоинства некоторых из них, имеют явные, а порой и скрытые ограни-

чения, недостатки. Рассмотрим небольшой список из широкого списка методов.

Метод исторического Анализа

Метод исторического Анализа построен на анализе исторической инфор-

мации для определения уровней риска на основе прошлого опыта. Преимуще-

ством данного метода является точное описание угроз на определённой терри-

тории, идентификации динамических характеристик, с последующим присвое-

нием относительного весового уровня в разных аспектах уязвимостей в оценки

риска. Ограничение данного метода напрямую зависит от полноты собранных и

систематизированных исторических данных. Кроме того, статистические дан-

ные могут быть ненадёжными и редко охватывают социально-экономические

аспекты катастроф. Собранные данные об уязвимости, скорей всего, будут

ограничены физической уязвимостью. Базирование только на один метод исто-

рического анализа, может привести к ложному представлению о готовности.

Существует риск возникновения новых ЧС, которые не попали в анализ и не

были рассмотрены.

Метод индексации риска бедствий

Метод индексации риска бедствий или метод количественного анализа,

использующий статистические показатели для измерения и сравнения пере-

менных риска. Преимуществами данного метода являются эффективность

в измерении ключевых элементов риска, повторное применение индикаторов

помогает отслеживать процесс в снижении рисков. Этот метод очень полезен

для национального уровня оценки, позволяя быстро, и с небольшими затрата-

Page 70: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

70

ми, выявить подверженные риску территории. Недостатком данного метода

является использование индикаторов, которые не могут отражать реальность

ситуации, то есть отсутствуют данные с необходимым охватом и точностью;

информация, находящаяся в различных государственных структурах любого

уровня или в коммерческих предприятиях, не использует единые стандарты

сбора и анализа данных. Хотя метод позволяет сравнивать относительный риск

между географическими территориями, его нельзя использовать для отобра-

жения фактического риска для какой-либо одной территории.

Метод использования электронных технологий

Метод использования электронных технологий заключается в использова-

нии компьютерных программ для автоматизации сбора и обработки данных на

этапе подготовки к управлению рисками. Например, совместное использование

GIS и оборудования дистанционного зондирования позволяет в режиме реаль-

ного времени отображать проявление рисков. Ограничения метода варьируют-

ся в зависимости от применяемого оборудования и опыта групп, оценивающих

развитие ситуации. Эти условия могут быть недоступны на пострадавших тер-

риториях – в итоге может получиться огромный разрыв между информацией,

полученной техническим путём, и пониманием риска людьми.

Метод Геоинформационных систем (ГИС)

Данный метод заключается в использовании ГИС, основанный на приме-

нении компьютерных инструментов для построения карт рисков или карт опас-

ностей. ГИС технология объединяет операции баз данных с географическим

анализом на основе карт. Преимуществами этого метода является повышение

производительности технического персонала по картографированию опасных

зон, что в свою очередь может дать более качественные результаты, по сравне-

нию с тем, что можно получить вручную, – это может облегчить процесс приня-

тия решений и улучшить координацию между агентствами, особенно когда эф-

фективность является наивысшим приоритетом. Ограничение метода включа-

ют в себя нехватку обученного персонала; трудности в обмене данными между

различными системами; трудности с включением социальных, экономических и

экологических переменных; изменчивость в доступе к компьютерам и качество

и детализация данных, необходимых для анализа ГИС.

Карты рисков

Карта риска – это карта сообщества или географической зоны, которая

определяет места и сооружения, которые могут пострадать в случае опас-

Page 71: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

71

ности. Создание карты рисков требует рассмотрения областей и объектов,

находящихся под угрозой в рамках сообщества или географической зоны,

а также консультаций с людьми и специалистами с различных областей и бога-

тым опытом, для обсуждения возможных решений для снижения риска.

Метод Геопространственного Анализа

Метод основан на анализе информации о рисках, используя простран-

ственные характеристики в географических границах, такие как: расстояние,

площадь, объём и другие, при помощи ГИС и методов построения карт рисков

и опасностей. Преимуществами данного метода являются идентификация опас-

ностей и опасных мест, территорий разного уровня, от местного, с площадью

менее 100 км2, и регионального (100 до 10000 км2) до континентального (более

10 млн км2) и взгляда, оценки на риск, с точки зрения опасности, но также от

ориентации на относительные уровни воздействия. Этот метод имеет такие же

Ограничения, как и метод ГИС, с дополнительным требованием для определе-

ния чётких границ населённых пунктов, районов.

Модель доступа

Данная модель выясняет как отдельный человек или группа людей приспо-

сабливается к воздействиям ЧС, их различия к доступу к экономическим или

политическим ресурсам, необходимым для обеспечения средств к существо-

ванию. Сильные стороны этой модели заключаются в том, что она дает широ-

кое представление об уязвимости, в том числе об основных причинах, придает

вес стихийным бедствиям и обеспечивает основу для оценки источников суще-

ствования и уязвимости. Ограничением модели является то, что она является

инструментом для объяснения уязвимости, а не для ее измерения. Модель не

может применяться оперативно без большого сбора и анализа данных.

Анализ стоимости и затрат

Метод используется при выборе контрмер путем сопоставления затрат

на реализацию каждого варианта с выгодами, полученными от него. В целом,

стоимость управления рисками должна быть равна выгоде, получаемой от вве-

дения контрмер. Преимуществом этого метода является попытка обеспечить

наибольшую гарантию государственным инвестициям, направленных на те

виды деятельности, которые приносят наибольшую выгоду, используя подход

наилучшего соотношения цены и качества. Ограничения этого метода включа-

ют в себя отсутствие сбора данных и методов, которые необходимы для учета

косвенных и нематериальных затрат и выгод, требования юридической и со-

Page 72: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

72

циальной ответственности пред обществом могут быть не приняты, взяты во

внимание перед простым анализом финансовых затрат. Возникает большая

вероятность того, что применение только этого метода может поставить в не-

выгодные условия целую группу людей или на механизмы предлагаемых мер.

Анализ влияния

Практика выявления и оценки негативных и позитивных последствий

стихийных бедствий для природных и человеческих систем (т.е. окружающей

среды, экономических, финансовых и социальных) включает методологии и

стандарты оценки ущерба и потребностей. Преимуществами этого метода яв-

ляются выявление взаимосвязей между уязвимостью к бедствиям и воздей-

ствием стихийных бедствий, а также возможность разработки мер по сниже-

нию уязвимости к этим бедствиям. Ограничения метода включает зависимость

от исторических данных о бедствиях (ограничения, как указано в историческом

анализе). Применение данного метода в большей степени относится к процессу

оценки воздействия после события, не рекомендуется использование его как

части процесса планирования, хотя результаты могут быть использованы для

будущего планирования; и, наконец, требующего социально-экономического

анализа последствий стихийных бедствий.

Оценка воздействия на окружающую среду

Инструмент для выработки политики, которая предоставляет информа-

цию о воздействии деятельности на окружающую среду. Преимуществом этого

метода является в побуждении частного сектора и отдельных лиц учитывать

влияние своих действий на факторы уязвимости; как часть подробной оцен-

ки риска, метод может предоставить альтернативные решения и может быть

использован для переориентации оценок воздействия бедствий в качестве ин-

струментов планирования. Недостатком данного метода является применение

в большей степени к процессу оценки воздействия после события, не рекомен-

дуется использование его как части процесса планирования, хотя результаты

могут быть использованы для будущего планирования;

Анализ дерева событий

Анализ, основанный на последствиях, в котором событие либо произошло,

либо не произошло, либо компонент потерпел неудачу или не произошел. Де-

рево событий начинается с исходного события. Последствия этого события со-

провождаются рядом возможных путей. Каждому пути присваивается вероят-

ность появления, и вероятность различных возможных результатов может быть

Page 73: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

73

рассчитана. Преимущества метода заключаются в его ценности при анализе

последствий, возникающих в результате сбоя или нежелательного события.

Режимы отказов и анализ эффектов

Аналитическая методика, которая исследует последствия отказов или неи-

справностей отдельных компонентов в системе, т.е. «Если эта часть выходит из

строя, таким образом, каков будет результат?» Уровень риска определяется:

Риск = (вероятность сбоя) х (категория серьезности).

Метод режима отказов и анализ эффектов может использоваться для от-

каза в одной точке, но может быть расширен для покрытия параллельных отка-

зов и полезен для будущих проверок и в качестве основы для других методов

оценки риска. Ограничения метода заключаются в том, что это может быть до-

рогостоящим и длительным процессом.

Предложенный к рассмотрению список методов не претендует на то, что

он является полным и описывает все существующие методы. Приведённые

подходы анализа демонстрируют, что нет одного универсального метода для

оценки рисков. Наиболее верный подход — это использование совокупности

методов в различных сочетаниях для оценки риска в чрезвычайных ситуациях.

Список литературы:

1. Шарапов Р.В. Применение информационных технологий в задачах моде-

лирования чрезвычайных ситуаций. Муромский институт (филиал) Владимирс-

кого государственного университета. 15.11.2011 УДК519.7

2. Clemens, P.L.; Rodney J. Simmons (March 1998). «System Safety and Risk

Management». NIOSH Instructional Module, A guide for Engineering Educators.

Cincinnati,OH: National Institute for Occupational Safety and Health:IX-3-IX-7.

3. System Reliability Theory: Models, Statistical Methods, and Applications,

Marvin Rausand & Arnljot Hoylan, Wiley Series in probability and statistics—second

edition 2004, page 88

4. MacKinnon, A. J., Duinker, P. N., Walker, T. R. (2018). The Application of

Science in Environmental Impact Assessment. Routledge

Page 74: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

74

ЗАГРОЗИ ІННОВАЦІЙНІЙ СТАБІЛЬНОСТІ В СКЛАДІ ЕКОНОМІЧНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА

Петренко Анна Віталіївна, к.е.н.,

доцент кафедри менеджменту

Харківський технологічний університет «ШАГ»

Нагальні вимоги ринку зазнають суттєвого впливу з боку інноваційної

сфери та інноваційно-орієнтованого виробництва на укріплення економічної

ситуації в країні. Передумовами створення конкурентних переваг для вітчизня-

них виробників на ринку є інноваційна активність підприємства, рівень реаліза-

ції інноваційних проектів та інвестиції в наукові дослідження.

Провідні науковці наголошують, Більшість науковців схиляється до думки,

що під поняттям інновація слід розуміти нововведення, яке пов’язано з науко-

во-технічним розвитком і полягає у впровадженні результатів нової якості че-

рез заміну на сучасні або на модернізацію основних фондів і технологій, в удо-

сконаленні управління та поліпшенні економічних результатів підприємства. [1].

Відповідно виділяють основні властивості інновацій, серед яких: потенційна

прибутковість, придатність до впровадження у виробництво, безперечна но-

визна, високий рівень задоволення попиту. Що склався на ринку та соціальний

ефект. В процесі кластеризації видів діяльності компаній виділився окремий

кластер, відомий як «інноваційний», який представляє собою «цілісну систему

підприємств і організацій з виробництва готового інноваційного продукту, що

включає в себе весь процес від розвитку фундаментальної ідеї до виробництва

та розповсюдження готової продукції». Інноваційний кластер робить значно

швидшим процес комерціалізації та формування конкурентних переваг [2].

Для успішної реалізації цілей необхідно вчасно забезпечити захист про-

цесу наукових досліджень, дослідно-конструкторських робіт і розробок та

об’єктів інтелектуальної власності. Інноваційна стабільність є однією із ключо-

вих складових національної та економічної безпеки країни. Необхідно зазна-

чити, що стабільність інноваційного розвитку це особливий стійкий стан під-

приємства (регіону), що спрямований на розвиток можливостей для створення

і впровадження інновацій, забезпечення функціонування науковотехнічного

потенціалу, є результатом розповсюдження інновацій в усіх сферах господар-

ської іяльності.

Page 75: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

75

Одним з важливих напрямків наукових досліджень є певний перелік фак-

торів, що впливають на формування інноваційної стабільності національної

економіки та пошук шляхів усунення негативних наслідків – зниження конку-

рентоспроможності, незадовільний рівень розвитку інноваційних технологій

відносно інших країн, низькі темпи впровадження результатів науково-техніч-

ного прогресу. Так як рівень дослідження таких загроз досить низький, питан-

ня стабільності інноваційного розвитку є виключно актуальним. Пропонуємо

перелік основних найвпливовіших загроз інноваційній стабільності адаптова-

ний до сучасного економічного стану країни:

1. Слабкий рівень фінансового забезпечення науково-дослідних та кон-

структорських розробок, що знижує науково-технічний потенціал та сповіль-

нює інноваційну активність.

2. Недосконалість інноваційної інфраструктури, та відповідно уповіль-

нення рівня трансферу технологій.

3. Зростання імпортозалежності від наукоємних товарів, та зниження

рівня «інтелектуального експорту».

4. Непривабливий інвестиційний імідж країни, що не сприяє надходжен-

ню інвестиційних потоків до реалізації інноваційних проектів.

5. Недостатній рівень комерціалізації інноваційних розробок, відповідно

неефективне використання ресурсів і висока римованість проектів.

Варто зазначити, що наведений перелік набуває більшої актуальності

з моменту вступу України до СОТ, що значно посилило конкурентну боротьбу

вітчизняних виробників із закордонними.

Отже, безпека інноваційної стабільності є основною складовою економіч-

ної безпеки країни. Загрозу її формування у сучасних ринкових умовах стано-

вить сукупність економічно вразливих факторів, що об’єднують інвестиційний

імідж країни, комерціалізацію інноваційних розробок, недосконалість іннова-

ційної інфраструктури та слабке фінансове забезпечення. Для нівелювання

Також можна виокремити як зростаючий фактор впливу на безпеку інновацій-

ного розвитку імідж країни. Для нівелювання цих загроз вважаємо за необ-

хідне проведення детального аналізу та розробку ефективних управлінських

заходів зі стабілізації інноваційної діяльності в країні.

Page 76: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

76

Список використаних джерел

1. Сухоруков А.І. Науково-технологічний потенціал та інноваційна безпека

України / Сухоруков А.І., Олейніков О.О.// Електронний ресурс: – Режим до-

ступу: http://www.inventure.com.ua/main/analytics/ security/govsecurity/naukovo-

tehnolog456chnii-potenc456al-ta-456nnovac456ina-bezpeka-ukrani,

2. Конкурентоспроможність регіону в умовах кластеризації національної

економіки: сутність та інструментарій оцінювання: [монографія] / В.В. Овчарук,

О.О. Маслак, К.О. Дорошкевич. – Львів: Видавництво Львівської політехніки,

2014. – 220 с.

Page 77: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

77

АНАЛІЗ ТЕХНОЛОГІЇ БЛОКЧЕЙН З ТОЧКИ ЗОРУ ЗАХИСТУ ТРАНЗАКЦІЙ ПРИ ЕЛЕКТРОННОМУ

ГОЛОСУВАННІ В ПРОЦЕСІ ПРИЙНЯТТЯ РІШЕНЬ

Петренко О.Є., к.т.н., доц.

Харківський технологічний університет «ШАГ»

Технологія Блокчейн є технологією розподілених систем з тисячами учас-

ників. Така технологія дозволяє приймати рішення при проведенні електро-

нного голосування в корпорації, філії якої розташовані в різних країнах та на

різних континентах. Застосування технології Блокчейн має свої переваги та

недоліки. Щодо переваг, то вони очевидні – це економія грошей та часу, у ви-

падку коли філії корпорації знаходяться на великому відстані друг від друга.

Крім того, при реалізації даної технології неможливо підробити голоси. Сто-

совно недоліків, то до них слід віднести складність реалізації даного процесу,

яка пов’язана з рядом технічних проблем, а саме з захистом інформації при

здійснені голосування, з верифікацією результатів голосування [1].

В технології Блокчейн можлива передача повідомлень за допомогою

транзакцій. Для підтвердження дійсності, справжності та цілісності повідо-

млень використовують методи асиметричної криптографії, що засновані на

перетвореннях в групах точок еліптичних кривих [2]. Для виконання вказаних

функцій необхідно згенерувати ключову пару приватний та відкритий ключі.

Генерація ключової пари займає час та застосовує перетворення, які мають

велику обчислювальну складність. Обчислювальна складність перетворення

пов’язана з необхідністю виконання операції скалярного множення в групі то-

чок еліптичної кривої, яка придатна до застосування в криптографічних додат-

ках. На першому етапі обчислення необхідно задати рівняння еліптичної кри-

вої над простим полем та обчислити її порядок. Сам процес генерації кривих

трудомісткий. Спочатку обирають поле, на якому задають еліптичну криву за

допомогою вибору коефіцієнтів рівняння кривої як елементів поля. Рівняння

еліптичної кривої, що задана над простим полем має наступний вигляд:

y2 = x3 + a*x + b (mod P), де у і х – координати точки еліптичної кривої;

а і b- параметри еліптичної кривої, котрі вибираються над полем Р. при цьому

а і b повинні задовольняти умові: 4 * a3 + 27 * b2 ≠ 0(mod P). Далі для заданої

еліптичної кривої визначають базову точку та її порядок. На основі наведе-

Page 78: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

78

них даних обчислюють порядок еліптичної кривої. Застосовуючи базову точку

кривої генерують ключову пару. Цей процес пов’язаний з виконанням операції

скалярного множення точок еліптичної кривої.

Операція скалярного множення виконується за допомогою двох опера-

цій в групі точок еліптичної кривої, а саме: додавання двох різних точок та

подвоєння точки еліптичної кривої. Для здійснення даних операцій можна ви-

користовувати афінні та проективні координати. На основі аналізу обчислю-

вальної складності виконання вказаних операцій з’ясовано, що для виконання

подвоєння двох точок еліптичної кривої або додавання необхідно виконати

2m + s + i операцій, де m – це операція множення в полі, s – кількість під-

несення до квадрату в полі, i – кількість інверсій. Інверсія, що здійснюється

в простих полях вимагає виконання понад 80 операцій множення, саме вона

і є той операцією, яка вимагає вдосконалення для зменшення складності

перетворень.

Підтвердження автентичності повідомлення здійснюють за допомогою

формування електронного цифрового підпису, використовуючи алгоритм

ECDSA [3]. Основною операцією в цьому алгоритмі є також операція скаляр-

ного множення. При створенні ключової пари виникає питання зберігання

в таємниці приватного ключа, його знищення та розповсюдження інформації

про його компрометацію. Саме захист таємного ключа дозволяє бути впев-

неним в цілісності транзакцій та їх автентичності. Необачливе ставлення до

зберігання приватного ключа може призвести до порушення автентичності

при голосуванні.

Головна проблема застосування еліптичних кривих для прийняття рішень

при електронному голосуванні з використанням технології Блокчейн полягає

в тому, що більшість стандартів генерації ключової пари та формування елек-

тронного цифрового підпису, які прийняті до застосування в нашій країні та

за її межами, використовують еліптичні криві над розширенням поля харак-

теристики два. Розподілена система, що базується на застосуванні техно-

логії Блокчейн, використовує еліптичні криві, які задані над простим полем

характеристики р. Процес генерації вказаних еліптичних кривих, обчислення

їх порядку та перевірку їх криптографічної стійкості залишається відкритим

питанням в наш час завдяки його трудомісткості. Однак, при подоланні вка-

заних проблемних питань, дана технологія дозволить отримати достовірні та

прозорі результати, їх автентичність при електронному голосуванні та швид-

кість обробки результатів в процесі прийняття рішень.

Page 79: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

79

Список використаних джерел:

1. Електронний ресурс: https://bitnovosti.com/2017/04/21/six-things-about

-the-private-keys/

2. Silverman J.H. The arifmetic of Elliptic Curve – GTM 106, Springer – Verlag,

New–York, – 1986. – 868 p.

3. D. Johnson, A. Menezes, S. Vanstone. The elliptic curve digital signature.

Certicom research 2001. Canada.

Page 80: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

80

ОЦІНКА ЕФЕКТИВНОСТІ КОМЕРЦІЙНОГО БАНКУ В СИСТЕМІ ЗАБЕЗПЕЧЕННЯ

ФІНАНСОВО-ЕКОНОМІЧНОЇ БЕЗПЕКИ

Пугач А.В., студент Харківський технологічний університет «ШАГ»

Замула А.О., у.т.н., доц. Харківський технологічний університет «ШАГ»

Сучасне життя для нас неможлива без банків. Ми отримуємо стипендію,

зарплату, сплачуємо за комунальні послуги, беремо кредити, перераховуємо

гроші родичам, користуємося дебетовими або кредитними картами. І всі ці

операції здійснюються через комерційні банки.

Комерційні банки виступають основною ланкою банківської системи. Не-

залежно від форми власності комерційні банки є самостійними суб’єктами еко-

номіки. Їхні стосунки з клієнтами носять комерційний характер. Основна мета

функціонування комерційних банків – отримання максимального прибутку [1].

Ефективність комерційного банку залежить від безлічі різних факторів.

Умовно їх можна поділити на зовнішні і внутрішні.

До зовнішніх відносяться фактори, обумовлені впливом зовнішнього се-

редовища на банк, тобто чинники, що визначають стан ринку, національної та

світової економіки, політичний клімат в країні, а також форс-мажорні обста-

вини. Якщо ж дія зовнішнього середовища відносно стабільна, то становище

банку визначається внутрішнім становищем системи забезпечення фінансо-

во-економічної безпеки.

До внутрішніх відносяться фактори, обумовлені професійним рівнем пер-

соналу, в тому числі вищого, і рівнем контролю за проведеними банком опера-

ціями, а також: стратегія банку, забезпеченість власним капіталом, внутрішня

політика банку.

З метою виявлення особливостей функціонування комерційних банків

проведені дослідження, спрямовані на визначення тенденцій і чинників, що

впливають на формування основних показників діяльності банків. Однак су-

часні умови вимагають абсолютно нового підходу до аналізу банківської діяль-

ності. Тому для формалізації банківських процесів використана теорія множин,

що дозволяє чітко і інформативно описати ключові характеристики банківської

діяльності в системі забезпечення УФЕБ [2].

Під ефективністю комерційного банку в системі забезпечення УФЕБ в за-

гальному випадку розуміється комплексна (інтегральна) характеристика по-

Page 81: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

81

точного фінансово-економічного стану банку і його перспектив на найближче

майбутнє, отримана, як правило, на базі більш-менш глибокого дистанційного

аналізу його офіційної звітності та звітності, що публікується.

Така оцінка банку зазвичай дається в балах, значення яких або інтерпре-

туються безпосередньо, або можуть зіставлятися з нормативними рівнями

відповідних показників. При цьому можуть враховуватися різні набори показ-

ників. Наприклад, широко поширений підхід, при якому про ефективність бан-

ків, судячи з того, як поводяться розраховані для кожного конкретного банку

показники достатності капіталу, якості активів, ліквідності, якості управління,

прибутковості. Відповідно до цього підходу банк буде вважатися ефективним,

якщо його індивідуальні значення перерахованих чи інших показників уклада-

ються в нормативні вимоги, а за відсутності таких – не нижче середніх по бан-

ківському сектору значень тих самих показників, і якщо немає переконливих

підстав припускати, що в майбутньому зазначена оцінка банку може виявити-

ся істотно нижче [3].

Слід мати на увазі невід’ємні складнощі, пов’язані з таким розумінням

ефективності банку, що роблять цю оцінку в більшій мірі умовною, а її практич-

не застосування – проблематичним. По-перше, така оцінка має бути інтеграль-

ною, що враховує різні сторони функціонування банку. І якщо навіть кожна

з цих сторін сама по собі може бути якось оцінена, до кінця не зрозуміло, як

всі ці різнорідні оцінки звести до якогось спільного знаменника. По-друге, не

всім показникам діяльності банку можна дати сувору кількісну оцінку. У першу

чергу це стосується якості управління. По-третє, багато питань завжди пов’я-

зано з повнотою, достовірністю та порівнянністю інформації, яка надається

банками, на основі якої доводиться судити про їх нинішній стані і тенденції.

По-четверте, бальні оцінки – це завжди значення суто «авторські», довільні

(суворо довести їх обґрунтованість або необґрунтованість в принципі немож-

ливо). Те ж можна сказати і про нормативи ефективності або стійкості, які офі-

ційно затверджуються регулюючими органами системи забезпечення УФЕБ.

По-п’яте, не може не бути довільним також набір показників, яким надаєть-

ся критеріальне значення. Нарешті, по-шосте, вкрай низька ймовірність того,

що в умовах функціонування банків нічого істотно нового з’явитися не може і,

отже, значною мірою умовним і штучним виглядає поширення характеристик,

сформульованих на базі аналізу інформації, що відображає вчорашній день

банків ( а іншої інформації банківська звітність не дає), хоча б на найближче їх

майбутнє.

Page 82: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

82

Комерційні банки функціонують згідно з такими принципами діяльності:

1) Робота в межах реально наявних ресурсів. Комерційний банк повинен

забезпечувати не тільки кількісну відповідність між своїми ресурсами і депо-

зитними вкладами, але і домагатися відповідності характеру банківських акти-

вів специфіці мобілізованих їм ресурсів системи забезпечення УФЕБ.

2) Самостійність, що припускає економічну відповідальність банку за

результати своєї діяльності, яка передбачає вільне розпорядження власними

засобами банку і залученими ресурсами, вибір клієнтів, розпорядження дохо-

дами банку. Прибуток банку, що залишається в його розпорядженні після опо-

даткування, розподіляється відповідно до рішення загальних зборів акціоне-

рів, яке встановлює норми і розміри відрахувань у різні фонди банку, а також

розміри дивідендів по акціях. За своїми обов’язками банк відповідає майном,

на яке може бути накладено стягнення. Весь ризик від своїх операцій комер-

ційний банк бере на себе.

3) Взаємовідносини комерційного банку зі своїми клієнтами будуються

на принципах ринкових відносин. Надаючи позики, комерційний банк виходить

з ринкових критеріїв прибутковості, ризику і ліквідності.

4) Регулювання діяльності банку може здійснюватися тільки непрямими

економічними, а не адміністративними методами. Держава надає рекомендації

для комерційних банків, але не розробляє наказів [4].

Таким чином, банки, проводячи грошові розрахунки, кредитуючи госпо-

дарство, виступаючи посередниками в перерозподілі капіталів, істотно підви-

щують загальну ефективність виробництва, сприяють зростанню продуктив-

ності суспільної праці.

Список використаних джерел:

1. Тавасиев А.М. Банковское дело. Управление и технологии / А. М. Тава-

сиев. – М. : ЮНИТИ-ДАНА, 2015. – 671 с.

2. Банковское дело. Управление и технологии : учебник / [под ред.

А. М. Тавасиева]. – 2-е изд., перераб. и доп. – М. : ЮНИТИ-ДАНА, 2005. – 671 с.

3. Корнаухова А. П. Финансовая устойчивость банков как фактор инвес-

тиционной стратегии : автореф. дис. … канд. экон. наук / А. П. Корнаухова. –

Самара, 2007. – 23 с.

4. Фетисов Г. Г. Устойчивость коммерческого банка и рейтинговые

системы ее оценки / Г. Г. Фетисов. – М. : Финансы и статистика, 2017. – 168 с.

Page 83: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

83

МЕТОДИ СИНТЕЗУ ОПТИМАЛЬНИХ ФІЗИЧНИХ СТРУКТУР БАЗ ДАНИХ З УРАХУВАННЯМ ВИМОГ

ДО ДОСТОВІРНОСТІ ДАНИХ ТА ВИБОРУ ОПТИМАЛЬНИХ МЕТОДІВ КОНТРОЛЯ ДАНИХ

Рябуха Ю.М., д.т.н.

Харківський національний університет Повітряних Сил ім. І. Кожедуба

Третяк В.Ф., к.т.н., с.н.с., доцент

Харківський національний університет Повітряних Сил ім. І. Кожедуба

Хлібороб К.Б.

Харківський комп’ютерно-технологічний коледж НТУ «ХПІ»

Достовірність інформації у фізичній структурі бази даних (БД) визначаєть-

ся достовірністю інформації при відображенні логічної структури БД у фізичну

та характеристиками вибраної структури зберігання даних. На достовірність

інформації при її зберіганні впливають: спосіб організації структури зберігання

даних, метод доступу до блоків та записів БД, метод реалізації зв’язків між за-

писами, тип пам’яті, в якій реалізується спосіб організації структури зберіган-

ня, а також розмір сторінки (блоку) даних [1]. В якості критерію ефективності

синтезу фізичної структури БД використовується максимум достовірності при

зберіганні і обробці інформації в БД. Вибір методів контролю в фізичній струк-

турі БД здійснюється для кожного типу записів БД (зв’язків між ними), реалізо-

ваних в фізичній структурі БД. Дані задачі оптимізації відносяться до класу за-

дач цілочисельного лінійного програмування, для рішення яких пропонуються

використовувати точні та наближені алгоритми на основі рангового підходу та

принципу оптимізації за напрямком, який дозволяє знизити часову складність

та похибку отриманих рішень [2-5].

Список використаних джерел:

1. Кульба В.В., Ковалевский С.С., Косяченко С.А., Сиротюк В.О. Теоре-

тические основы проектирования оптимальных структур распределенных

баз данных. – М.: СИНТЕГ, 1999 -660 с Listrovoy S. V., Tretiak V.F., Listrovay. A.S.

Parallel algorithms of calculation process optimization for the boolean programming

problems // Engineering Simulation.– 1999. – Vol. 16.– РР. 569-579.

Page 84: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

84

2. Пономаренко В.С., Голубничий Д.Ю., Третяк В.Ф. Цілочисельне про-

грамування в економіці // Харкiв: Вид. ХНУ, 2005. – 204 с.

3. Третяк В.Ф., Бараннік В.Ф., Власов А.В. та ін. Спосіб динамічного ко-

дування та захисту інформаційного ресерсу в інфокомунікаційних системах

G06 F 15/00 Патент України на корисну модель № 9 2959 – № u201403946 Заяв.

14.04.2014; Опубл. 10.09.2014; Бюл. № 17. – 5 с.

4. Третьяк В.Ф., Пашнева А. А. Оптимизация структуры хранилища

данных в узлах сети инфокоммуникационной сети облачного хранилища //

Системы навигации и связи Полтавского национального университета имени

Юрия Кондратюка. №4 (44). – 2017. – С. 122-128

5. Третяк В.Ф., Борозняк С.C. Спосіб оптимізації структури росподілено-

го сховища даних Наука. Економіка. Інновації / Матеріали Міжнародної науко-

во-практичної конференції, Чернівці, 30-31 січня 2017 р. – Т. 1. – Київ: Науко-

во-видавничий центр «Лабораторія думки», 2017. – С. 39-41

Page 85: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

85

TEXT CLASSIFICATION STAGES FOR SOCIAL MEDIA

Serdiuk Oksana Olehivna, Student,

Department of Computer Science,

Kharkiv National University of Radio Electronics

The classification is used for dividing documents into a fixed number of

categories. Each document may belong to one or more categories or to none. Using

machine learning, it is possible to delegate this operation to a program. In order to

do this, a programmer should train the program on a training dataset that is already

tagged with categories. And only after it, it will be able to perform classification by

itself.

There are some issues that can appear and reduce the effectiveness of text

mining. Therefore, the first major step in the analysis of the text is preparation [1].

The first stage of pre-processing data is tokenization, i.e. dividing words

into tokens [2]. Token represents the smallest unit of text – a word. However, this

approach has many disadvantages. One of the options is splitting by a non- non-

alphanumeric character. In this case, there is a huge disadvantage because it can

split the word «O’Reilly» into «O» and «Reilly», that is completely wrong so as it is one

word. Another option is splitting by a whitespace, but it may have some problems in

languages such as Chinese, Japanese, Thai.

Tokenization is considered as the easiest stage of text analysis and one of

the most uninteresting tasks. However, mistakes made in this phase will affect the

following phases and cause problems.

In the grammar of any language, there are rules for words inflection to express

different grammatical categories such as tension, time, personality, quantity, gender

and mood. Several options that are available are stemming and lemmattisation. The

main idea of both is to reduce words to the stem or to the base word. Stemming is

the easiest approach from these two. It is a process of reducing a word to its stem,

even if there is no such root in the dictionary. A stem is a part of a word that is a

subject to inflection. Stemming algorithms are usually based on rules. You can view

them as a heuristic process that sorts the ends of words. The word is considered

and executed through a number of conditions that determine how to cut it. However,

since the stemming is usually based on heuristics, it is far from perfect. In fact, it

usually suffers from two problems, in particular: excessive reduction and lack of

Page 86: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

86

stemming. Excessive reduction occurs when a word is being reduced more than it

is necessary. It can lead to stems that are not meaningful and the meaning of the

whole text will be lost or confused. Or it may lead to the situation when completely

different words are reduced to the same stems. Lack of stemming occurs when

there are several words that are in fact forms of each other, but in the result of

stemming, they are reduced to different stems.

The most famous algorithms for stemming are the Porter’s stemming and the

NLTK Snowball. The Porter Stemmer was developed in 1980s, and its main task is

to eliminate the common endings of words so that they can be transformed into a

common form [3]. This is a quite simple task, so this algorithm does not develop

further. The Snowball algorithm, also known as the Porter2 algorithm, is considered

to be better than the Porter Stemmer. It is based on the problems that were

discovered when working with the first algorithm. The Lancaster Stemmer is the

most aggressive one. When using it in NLTK, it is possible to add your own rules to

this algorithm. The disadvantage of this algorithm is its excessive aggressiveness. It

can lead to too short stems.

Lemmatization reduces the words properly, ensuring that the root word

is correct and exists in the dictionary. In lemmatization, the root word is called a

lemma. This is a canonical form or a vocabulary of the word. Since lematization

returns the actual word of the language, it is used where it is necessary to get the

correct words. Lemmatization has more nuances than stemming, and therefore

requires more efforts [4].

Consequently, as a result of a stemming or lematization, documents are

transformed into a list of indexed words, which will then be processed. This array

of words may be converted into a dictionary that is a collection of key-value pairs,

where the key is a lemma, and the value is the frequency of word.

It makes sense to take into account only the words that occur most often. Term

Frequency (TF) is the ratio of the number of word appearances in a document to

the total number of words in the document [5]. The calculation of TF is presented in

formula 2.1.

(1)

where w – a specific word, n(w) – an amount of the word appearances, n(d) –

an amount of all words in the document.

Page 87: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

87

IDF (inverse document frequency) is used for analysing a set of documents. It

helps to reduce the weight of widely used words. The more documents contain a

specific word, the lower the IDF will be. The IDF calculation is presented in formula 2.

(2)

where w – a specific word, n – an amount of documents to analyze, DF(w) – an

amount of documents which contains the word w.

TF-IDF is a union of two measurements. It increases the weight of words that

are used most rarely within all documents and most often within one document. The

calculation of TF-IDF is presented in formula 3.

(3)

TF-IDF can be used with SVM algorithm [6]. Support Vector Machines

is a classification algorithm that works on already vectorized data and finds the

maximum difference that separates the hyperplane. SVM is used for tasks such as

category assignment, spam detection, and sentiment analysis.

TF-IDF can also be combined with Word2Vec algorithm [7]. It transforms a

word into unique vector that can be manipulated in different ways. For example,

«king» + (« woman «-» man «). The resulting vector turns out to be close to the vector

corresponding to the term «queen».

The summary of the mentioned above is the following. This algorithm has

the advantages of accuracy and efficiency on small data sets. It can also be more

effective because it uses a training set of data. Negative aspects of SVM are

unsuitable for large data sets, as time increases for training and processing, there

is less efficiency in data sets with unclear division into classes. Word2Vec, in turn,

calculates words importance and does not need a lot of training, except building a

model, and always keeps in mind the words context which is more suitable for the

news feed analysis.

References

1. A General Approach to Preprocessing Text Data // Machine Learning,

Data Science, Big Data, Analytics, AI. URL: https://www.kdnuggets.com/2017/12/

general-approach-preprocessing-text-data.html (Accessed: 29.03.2019).

Page 88: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

88

2. Bullinaria, John A., and Joseph P. Levy. Extracting semantic representations

from word cooccurrence statistics: stop-lists, stemming, and SVD. – Behavior

research methods 44.3, 2012. – С. 890-907.

3. The Porter stemming algorithm // Snowball. URL: http://snowball.tartarus.

org/algorithms/porter/stemmer.html/ (Accessed: 29.03.2019).

4. Жердева М.В., Артюшенко В.М. Стемминг и лемматизация в lucene.

Net // Вестник МГУЛ – Лесной вестник. 2016. №3. URL: https://cyberleninka.ru/

article/n/stemming-i-lemmatizatsiya-v-lucene-net (Accessed: 29.03.2019).

5. The TF-IDF Algorithm Explained // The One and Only Technical SEO House

| Onely. URL: https://www.onely.com/blog/what-is-tf-idf/ (Accessed: 29.03.2019).

6. Support vector machines and machine learning on documents // Meet

Guru99 – The Stanford Natural Language Processing Group. URL: https://nlp.

stanford.edu/IR-book/html/htmledition/support-vector-machines-and-machine-

learning-on-documents-1.html (Accessed: 29.03.2019).

7. Word Embedding Tutorial: word2vec using Gensim // Meet Guru99 – Free

Training Tutorials & Video for IT Courses. URL: https://www.guru99.com/word-

embedding-word2vec.html (Accessed: 29.03.2019).

Page 89: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

89

МІГРАЦІЙНІ ВИКЛИКИ ЕКОНОМІЧНІЙ БЕЗПЕЦІ ДЕРЖАВИ

Сiчиoкнo Г.Б., аспірант

Університет економіки та права «КРОК»

У сучасному світі в рамках процесу глобалізації відбувається формування

світового ринку робочої сили. Україна входить до першої десятки країн-донорів

міжнародних мігрантів. Масштабна міграція для України це відносно нова, до

кінця не досліджена проблема, з особливістю країни одночасного походження,

призначення і транзиту мігрантів.

За даними Державної служби статистики України, за 2015-2017 рр. кіль-

кість українських трудових мігрантів склала понад 1,3 млн. осіб. За 2013-2016

рр. кількість економічно активного населення в Україні скоротилася на 3 млн.

[1]. У той же час, за різними експертними оцінками за кордоном сьогодні пра-

цюють 4,5–10 млн. осіб. При цьому, одночасно за межами країни знаходяться

2,6–2,7 млн. осіб [2]. За даними Міністерства соціальної політики України на по-

стійній основі за кордоном у 2018 р. працювали 3,2 млн. українців, а у період

сезонних робіт – до 9 млн. осіб [3]. Такий стан підтверджується також дослі-

дженнями науковців, зокрема, д-р екон. наук, проф. Е.М. Лібанова зазначає,

що загальна чисельність українських трудових мігрантів, які одночасно пра-

цюють за кордоном, коливається від 1,5 до 5,0 млн. осіб. До того ж, оскільки

міграційний обмін населенням є невід’ємною складовою процесу глобалізації,

то масштаби зовнішньої міграції і далі зростатимуть [4].

У тематичному звіті Національний банк України відмічає з 2017 року сут-

тєве посилення обмежуючого впливу нестачі кваліфікованих працівників на

спроможність українських підприємств нарощувати виробництво. На думку

його експертів, такі міграційні процеси є одним з основних ризиків для серед-

ньострокового зростання ВВП країни [5].

Треба зауважити, що реальні масштаби трудової міграції більші, ніж по-

рахував Держстат України через певні методологічні обмеження. Відсутність

адекватної статистичної інформації щодо міграційних процесів в Україні зава-

жає аналізу їх причин і критичному осмисленню міграційних ризиків, для забез-

печення економічної безпеки держави.

Отже, зростання міграції, підсилене демографічною кризою, негативно

впливає безпосередньо на соціальну та демографічну безпеку та відповідно на

Page 90: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

90

інтегральний індекс економічної безпеки держави в цілому. Утім, щоб кількісно

оцінити чистий економічний ефект, необхідно провести ґрунтовне досліджен-

ня на основі більш інтегрованих і достовірних статистичних даних про мігра-

ційні потоки. Це дозволить зробити однозначні висновки для оцінки впливу

міграції на економічну безпеку держави.

Список використаних джерел:

1. Державна служба статистики України: офіційний сайт [Електро-

нний ресурс]: Режим доступу: httр://www.ukrstat.gov.ua/druk/ publicat/kat_u/

publnasel_u.htm

2. Центр економічної стратегії: неурядовий дослідницький центр з пи-

тань економічної політики [Електронний ресурс]: Режим доступу: httрs://ces.

org.ua/migration

3. Міністерства соціальної політики України: офіційний сайт [Електро-

нний ресурс]: Режим доступу: httрs://www.msp.gov.ua/ timeline/novini.html

4. Лібанова Е.М. Зовнішні трудові міграції українців: масштаби, причини,

наслідки // Демографія та соціальна економіка. – 2018. – № 2 (33). – С. 11-26.

5. Ринок робочої сили та доходи домогосподарств / Інфляційний звіт.

Липень 2018 року. – Національний банк України. – 2018. – С. 23-57.

Page 91: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

91

ДІАГНОСТИКА ІНВЕСТИЦІЙНОЇ БЕЗПЕКИ

Слатвінський М.А., к. е. н., доц.

Уманський державний педагогічний університет імені Павла Тичини

Суспільні перетворення в трансформаційних економіках змінюють погля-

ди на її сутність, зміщуючи акцент з національної безпеки до індивідуальної

безпеки, що передбачає узгодження суспільних та індивідуальних інтересів в

періоди прояву економічних шоків та економічної нестабільності. Нове розу-

міння вимагає встановлення точних підходів до діагностики інвестиційної без-

пеки та на цій основі формування стратегії відповідної інвестиційної політики.

Інвестиційна безпека визначається трьома компонентами: безпекою дер-

жави на зовнішньому та внутрішньому ринках, підприємств (корпорацій) та ок-

ремих домогосподарств, що вимагає їх збалансування.

Враховуючи системність чинників інвестиційної безпеки, система показ-

ників останньої має бути також багатоукладною – включати групи різних типів

показників. В ідеалі, це має бути єдиний інтегральний показник національної

інвестиційної безпеки, який дає її загальну оцінку, та група лінійних показників,

що оцінюють різні типи небезпек.

Базовим критерієм має виступати глибина періоду оцінювання (коротко-,

середньо- і довгостроковий періоди), оскільки від цього залежить склад та

структура ризиків та загроз інвестиційної безпеки, а також ступінь їх прояву.

Окремими критеріями мають також виступати потенціал розвитку інвестицій-

ної сфери, сприятливість бізнес-середовища (інвестиційний клімат), стійкість

та незалежність інвестиційних процесів, їх ефективність.

Інвестиційну безпеку можна оцінити керуючись згаданими критеріями на

основі використання наступних блоків показників: показників інвестиційного

потенціалу та інвестиційної активності на національному, корпоративному рів-

нях та рівні домогосподарств. Ця система показників відображає стан інвести-

ційних процесів на всіх стадіях руху інвестицій (табл. 1).

Page 92: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

92

Таблиця 1

Система показників інвестиційної безпеки

Блоки показників Показники

Національний рівень Капітальні інвестиціїКапітальні інвестиції за рахунок коштів Державного та місцевих бюджетівПрямі іноземні інвестиції (акціонерний капітал)

Корпоративний рівень Довгострокові фінансові інвестиції підприємств Основні засоби та нематеріальні активи (залишкова вартість) Коефіцієнт зносу основних засобів підприємств

Рівень домогосподарств Середньомісячна заробітна плата найманого працівника Річні ланцюгові темпи зростання реальної заробітної плати Частка населення за межею бідності Гранична схильність до споживання домогосподарств Гранична схильність до заощадження домогосподарств

Джерело: складено автором

Для оцінки рівня інвестиційної безпеки в динаміці доцільно застосувати

методичний апарат інтегрального оцінювання. Методичний підхід до оцінюван-

ня рівня інвестиційної безпеки можна представити як сукупність етапів, що

послідовно реалізуються (рис. 1).

Запропонована методика дозволяє нам не тільки комплексно оцінювати

інвестиційну безпеку, але й проводити порівняльний аналіз на обраному рівні

з подальшою розробкою заходів, що дозволять вирішити ідентифіковані про-

блеми. Логічна схема реалізації методичного підходу інтегральної оцінки рівня

інвестиційної безпеки передбачає реалізацію 9 послідовних етапів, основним

джерелом яких є публічні дані офіційної статистики, розміщені на сайті Дер-

жавної служби статистики України.

У ході аналізу проводяться розрахунки необхідних одиничних показни-

ків, субіндексів та комплексного інтегрального показника діагностики рівня

інвестиційної безпеки України. Крім того, доцільно визначити критичні межі та

провести інтерпретацію високого, середнього, низького і критичного рівня ін-

вестиційної безпеки.

Page 93: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

93

Рис. 1. Логічна схема реалізації методичного підходу

до інтегральної оцінки рівня інвестиційної безпеки

Джерело: складено автором

Важливим елементом розрахунків є стандартизація показників, яка здійс-

нюється з метою зведення їх числових значень до однієї одиниці вимірювання,

що значно полегшує розробку інтегрального показника.

Інтегральний показник діагностики рівня інвестиційної безпеки (ІIIS) мож-

на розрахувати як середнє геометричне трьох субіндексів [1]:

(1)

де – субіндекс національної інвестиційної безпеки;

– субіндекс корпоративної інвестиційної безпеки;

– субіндекс інвестиційної безпеки домогосподарств.

Відповідно, кожен із субіндексів інвестиційної безпеки ( ) розраховуєть-

ся за формулою [1]:

Page 94: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

94

(2)

де Z1, Z2, …, Zj – нормовані одиничні показники субіндекса інвестиційно-

інноваційної безпеки;

w1, w2, …, wj – коефіцієнти вагомості і-го нормованого одиничного показ-

ника, при чому

(3)

Запропонований методичний підхід до оцінювання рівня інвестиційної

безпеки є дієвим діагностичним інструментом на макроекономічному, кор-

поративному та мікрорівні державного управління. Результати, одержані при

його розробці, закладають підвалини для пошуку дієвих шляхів зростання,

прогнозування тенденцій і побудови сценаріїв подальшого зміцнення еконо-

мічної безпеки, а також забезпечення ефективності державного управління

в умовах невизначеності зовнішнього середовища та об’єктивного існування

відповідних загроз.

Список використаних джерел:

1. Ponomarenko, T., Prokopenko, O., Slatvinskyi, M., Biloshkurska, N. and

Biloshkurskyi, M. and Omelyanenko, V. (2019) National Investment and Innovation

Security Assessment Methodology // International Journal of Mechanical Engineering

and Technology, 10(2), pp. 847-857.

Page 95: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

95

ПОБУДОВА ХМАРНОЇ ЕКСПЕРТНОЇ СИСТЕМИ ОПТИМІЗАЦІЇ ТЕХНОЛОГІЧНОГО ПРОЦЕСУ ЕЛЕКТРО-

ДУГОВРОГО НАПИЛЕННЯ СТАЛЕВИХ ПОКРИТТІВ

Смірнова Т.В., к.т.н.,

Дрєєв О.М., к.т.н., доцент,

Смірнов О.А., д.т.н., професор

Центральноукраїнський національний технічний університет

Вступ. З розвитком комп’ютерних технологій, зростає актуальність ви-

користання хмарних технологій в реалізації інформаційних систем (ІС). Крім

того, активно розроблюються ІС підтримки прийняття рішень для забезпечен-

ня оптимізації окремих технологічних процесів (ТП) [1] та систем для вирішення

задачі побудови оптимізованого ланцюга ТП [2]. Технологічні процеси віднов-

лення та зміцнювання поверхонь можуть змінюватися іншими технологіями в

залежності від видів пошкодження матеріалів та від вимог щодо умов експлуа-

тації кінцевого продукту. У таких умовах сучасні лінії зміцнення та відновлення

поверхонь деталей працюють в умовах гнучкої зміни параметрів проведення

ТП. На основі актуальних проблем в інформаційному забезпеченні експертних

систем (ЕС) оптимізації ланцюга ТП в роботі розглянута побудова ЕС оптимі-

зації ТП електродугового напилення (ЕДН) сталевих покриттів для зміцнення і

відновлення деталей типу «вал».

Інформаційна та математична моделі технологічного процесу.

Інформаційна модель ТП дозволяє отримати інформацію для розрахунку ха-

рактеристик які отримуються в результаті обробки. При побудові математичної

моделі ТП процесу зазвичай обмежуються представленням об’єкту досліджен-

ня у вигляді “чорного ящика”. В результаті виникає потреба у функціональному

пов’язуванні вхідних даних та визначених некерованих величин до параметрів,

які вимагаються від ТП. Наведемо ілюстрацію інформаційної моделі ТП на ос-

нові зміцнення та відновлення поверхні ЕДН. Для ЕДН, як і для більшості ТП,

така функціональна залежність матиме наступний вигляд:

(1),,,,

=

→→→→→RZVXfY

Page 96: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

96

де ,,,,

=

→→→→→RZVXfY – контрольовані величини процесу, для цих величин існують обме-

ження iii xxx max,min, ≤≤ ; ,,,,

=

→→→→→RZVXfY – відомі але не контрольовані величини проце-

су; ,,,,

=

→→→→→RZVXfY – невідомі та не контрольовані величини; ,,,,

=

→→→→→RZVXfY – випадкові величини, що

впливають на процес; ,,,,

=

→→→→→RZVXfY – параметри, які досягаються в процесі технологічної

обробки.

Випадкова складова є не контрольованою, тому в моделях часто ними

нехтують, але в процесі оцінювання адекватності моделі обов’язково робиться

пошук надійних інтервалів очікуваних величин з реальними результатами.

Для ЕДН величини які задають режим ТП показані в табл. 1. В результаті

багатофакторного експерименту з регресією результатів на степеневий по-

ліном маємо математичну модель ТП, наприклад, для міцності зчеплення (2):

(2)

Таблиця 1

Параметри, які задаються при проведенні електродугового напилення

№ Назва параметру Позначення Допустимі межі1 Напруга дуги x1 U = 28..34 В2 Дистанція напилення x2 L = 80..200 мм3 Діаметр дроту x3 d = 1,2..2,2 мм4 Товщина покриття x4 h = 0,5..3,0 мм5 Тиск в камері x5 P = 2..10 МПа6 Швидкість ковзання x6 V = 2,0..2,75 м/с

До величин, які відносяться до множини результату ТП можна включити

наступні параметри (табл. 2).

Таблиця 2

Параметри, які потрібно отримати в результаті обробки ,,,,

=

→→→→→RZVXfY

№ Назва параметру Позначення Отримані межі1 Пористість y1 <10%2 Міцність зчеплення y2 σ = 30..70 МПа3 Твердість y3 6900..73000 МПа4 Зносостійкість y4 Jh = 11..15 мкм/км (10-12)

Page 97: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

97

Для інших вихідних параметрів також маємо математичні регресійні від-

ношення або правила їх знаходження. Множина відношень (1) та за типом (2)

складають математичну модель ТП.

Побудова експертної система оптимізації технологічного процесу елек-

тродугового напилення сталевих покриттів. Побудова ЕС вимагає наявності

відношень для знаходження параметрів які оптимізуються, наприклад: грошо-

ві витрати, час обробки та витрачений сирцевий ресурс відповідно:

(3)

На основі математичної моделі ТП (2) та відношень рахування витрат на

ТП (3) автором побудована ЕС оптимізації ТП ЕДН сталевих покриттів на по-

верхні валів з метою їх зміцнення та відновлення (рис. 1) [3].

Рис. 1. Діаграма потоку інформації в реалізації ЕС оптимізації ТП зміцнення

та відновлення поверхонь валів ЕДН

,...,,

→→→YEYTYG

Page 98: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

98

Схема передбачає наявність ітераційного пошуку методом поступового

покращення результату з початкового припустимого режиму роботи системи.

Для більш надійного результату, при наявності значної не лінійності, такий про-

цес можна проводити з кількох початкових точок.

Висновки. В результаті аналізу інформаційних потоків під час оптиміза-

ції ТП зміцнення та відновлення поверхонь ЕДН, отримано складові одиниці

інформаційного забезпечення функціонування ЕС: 1) базу знань, яка містить

дані експериментів, допустимі діапазони вхідних даних, список вхідних та ви-

хідних параметрів, методи та математичне забезпечення розрахунків витрат

на процес; 2) систему отримання вимог до результатів відновлення та крите-

рії оптимізації; 3) систему пошуку екстремумів в багатовимірному просторі;

4) систему перевірки на досягнення результату; 5) система виявлення “заци-

кленості” пошуку розв’язків, у випадках недосяжності поставлених вимог;

6) систему введення неконтрольованих вхідних параметрів; 7) систему забез-

печення інформаційного потоку між компонентами ЕС з врахуванням синхро-

нізації та взаємних блокувань.

Література

1. В.Д. Хох, Є.В. Мелешко, та М.С. Якименко, «Дослідження методів по-

будови експертних систем», Системи управління, навігації та зв’язку, випуск

4(40), с.48-52, 2016.

2. В. В. Лимаренко, «Інформаційна система підтримки рішень для автома-

тизації створення технологічних процесів механообробки деталей високоточ-

ного обладнання», дисертація канд. техн. наук, Національний технічний універ-

ситет «Харківський політехнічний інститут», Харків, 2019.

3. К.І. Скрипка, та M.А. Зенкін, «Експертна система автоматизованого

вибору способів відновлення спрацьованих деталей», Вісник ЖДТУ. Технічні

науки, № 1 (28), с. 66-68, 2004.

Page 99: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

99

ҐЕНДЕРНА СКЛАДОВА ЕКОНОМІЧНОЇ БЕЗПЕКИ ДЕРЖАВИ

Токар В.В., доктор економічних наук, професор,

професор кафедри міжнародних фінансів,

Державний вищий навчальний заклад «Київський національний

економічний університет імені Вадима Гетьмана»

Нові технології створюють не лише нові можливості для розвитку глобаль-

ної економіки, але в тому числі й відповідні виклики у зв’язку зі скороченням

кількості робочих місць, підвищенням загроз військово-політичних конфліктів

планетарного масштабу із застосуванням ядерної, хімічної бактеріологічної, ін-

формаційної та нано-технологічної зброї. На цьому тлі важливу роль відіграє

повна реалізація потенціалу людського капіталу, перш за все забезпечення

рівних можливостей для жінок і чоловіків. У цьому контексті доцільно визначи-

ти місце ґендерної складової у системі економічної безпеки держави.

На нашу думку, економічну безпеку держави доцільно трактувати як об’єк-

тивно допустимий ступінь (рівень) захисту національної економіки від зовнішніх

і внутрішніх загроз, який дозволяє досягти пріоритетних цілей країни в корот-

костроковій перспективі або створює передумови для їх досягнення у прогно-

зованому майбутньому. За аналогією пропонуємо визначати ґендерну безпеку

як об’єктивно допустимий ступінь досягнення та захисту рівності чоловіків і

жінок на рівні підсистем і цілісної національної економічної системи від зовніш-

ніх і внутрішніх загроз у короткостроковій перспективі та/або забезпечення

передумов для досягнення абсолютної рівності в прогнозованому майбутньо-

му. Незважаючи на те, що абсолютна рівність де-факто є доволі абстрактною

конструкцією, вона є інтуїтивно зрозумілою та вимірюваною.

У попередніх дослідженнях нами було обґрунтовано виокремлення шести

рівнів ієрархізації економічної безпеки (рис. 1): мегарівень – глобальна еко-

номічна безпека; метарівень – міжнародна економічна безпека (регіональний

рівень, рівень інтеграційних утворень) та транснаціональна економічна безпе-

ка (транснаціональні й мультинаціональні корпорації, транснаціональні банки

тощо); макрорівень – економічна безпека держави; мезорівень – економічна

безпека регіонів та галузей економіки; мікрорівень – економічна безпека під-

приємства; нанорівень – економічна безпека домогосподарства, сім’ї та осо-

бистості.

Page 100: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

100

Рис. 1. Ієрархізація економічної безпеки

Джерело: розроблено на основі [2]

Логічним чином, доцільним є розроблення подібного розмежування ґен-

дерної безпеки за різними таксономічними рівнями, виокремлення специфіч-

них ризиків і загроз на кожному з них, а також опрацювання індикаторів і по-

рогових значень цих показників. Наприклад, на цьому етапі розвитку людства

найвищим рівнем є глобальний (всепланетарний), якому притаманні виключно

внутрішні загрози, проте з розвитком технологій і освоєнням космічних про-

Page 101: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

101

сторів цілком можливим є розширення ареалу проживання людини, що чітко

окреслить появу нових, більш високих рівнів, а, отже, і зовнішніх загроз.

Незважаючи на наявність цілком зрозумілої уваги в умовах сучасних ге-

ополітичних викликів у науковій літературі та нормативно-правовому регулю-

ванні уваги до питань економічної безпеки держави, прогалиною є відсутність

концептуалізації ґендерної безпеки з відповідною системою індикаторів. Отже,

на цьому етапі важливим є ґендерний аналіз наслідків реалізації заходів дер-

жави у досягненні поставлених цілей за окремими напрями у рамках економіч-

ної безпеки держави. У таблиці 1 представлено можливий варіант модифікації

окремих індикаторів демографічної безпеки держави та інтеграційних утво-

рень для формування системи показників ґендерної безпеки.

У таблицях 2 і 3 представлені варіанти модифікації окремих індикаторів

макроекономічної та соціальної безпеки держави та інтеграційних утворень.

При формуванні індикаторів ґендерної безпеки доцільно також залучити на-

працювання Світового Економічного Форуму, зокрема методології, яка зазна-

чена у «Доповіді стосовно глобального ґендерного розриву в 2017 році».

Таблиця 1

Модифікація індикаторів демографічної безпеки

в контексті забезпечення ґендерної безпеки

№ Модифіковані індикатори

1 Співвідношення очікуваної тривалості життя при народженні жінок і чоловіків, відсотків

2 Співвідношення коефіцієнта дитячої смертності дівчат і хлопців (померло дітей віком до одного року), на 1 тис. народжених живими, відсотків

3 Співвідношення коефіцієнта природного приросту, на 1 тис. осіб наявного населення, відсотків

4 Співвідношення жінок і чоловіків похилого віку, відсотків

Джерело: розроблено на основі [1]

Page 102: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

102

Таблиця 2

Модифікація індикаторів макроекономічної безпеки

в контексті забезпечення ґендерної безпеки

№ Модифіковані індикатори

1 Співвідношення різниці між індексами продуктивності праці та реальної середньомісячної заробітної плати жінок і чоловіків, відсотків

2 Співвідношення рівня безробіття жінок і чоловіків, відсотків

3 Співвідношення рівня тривалого безробіття (понад 12 місяців) жінок і чоловіків

4 Співвідношення відношення обсягів заробітної плати до обсягів со-ціальних допомог та інших одержаних поточних трансфертів жінок і чоловіків, відсотків

5 Співвідношення зайнятості жінок і чоловіків у неформальному секторі економіки, відсотків до загальної чисельності відповідно жінок і чоловіків, відсотків

Джерело: розроблено на основі [1]

Таблиця 3

Модифікація індикаторів соціальної безпеки

в контексті забезпечення ґендерної безпеки

№ Модифіковані індикатори

1 Співвідношення чисельності жінок і чоловіків із середньодушовими еквівалентними загальними доходами у місяць, нижчими 75 відсотків медіанного рівня загальних доходів, відсотків

2 Співвідношення чисельності ВІЛ-інфікованих жінок і чоловіків з діагнозом, що встановлений уперше в житті, осіб на 100 тис. осіб населення, відсотків

3 Співвідношення чисельність хворих жінок і чоловіків на активний туберкульоз із діагнозом, що встановлений уперше в житті, осіб на 100 тис. осіб населення, відсотків

4 Співвідношення рівня зайнятості жінок і чоловіків у віці 15-70 років, відсотків населення відповідної вікової групи, відсотків

Джерело: розроблено на основі [1]

Page 103: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

103

Зазначені вище показники можуть слугувати базою для системи оціню-

вання рівня досягнення ґендерної безпеки, як на рівні окремих країн, так і інте-

граційних утворень. Перспективними для подальших розвідок у цьому напрямі

є визначення інших індикаторів ґендерної безпеки держави, а також розро-

блення методології розрахунку її інтегрального показника.

Список використаних джерел:

1. Наказ Міністерства економічного розвитку і торгівлі України «Про

затвердження Методичних рекомендацій щодо розрахунку рівня економіч-

ної безпеки України» від 29 жовтня 2013 року № 1277 [Електронний ресурс]. –

Режим доступу: http://cct.com.ua/2013/28.19.2013_1277.htm.

2. Токар В. В. Інноваційно-інвестиційна діяльність промислових підпри-

ємств та економічна безпека України: Монографія. – К.: ТОВ «ПанТот», 2013.

– 305 с.

Page 104: INFOS-2019Інфографіка це не просто картинки з підписами, вона повинна мати певну мету, концепцію і метафору

Наукове видання

Збірник тез учасниківМІЖНАРОДНОГО ФОРУМУ

З ІНФОРМАЦІЙНИХ СИСТЕМ І ТЕХНОЛОГІЙ «INFOS-2019»

24-27 квітня 2019 рокум. Харків, Україна

Відповідальний за випуск Замула А. О.

Верстка Алексєєнко Н. Ю.

Тези доповідей опубліковано в авторській редакції

Підписано до друку XX.05.2019 р.

Формат 60 х 84/16.

Наклад 300 прим.

© Колектив авторів, 2019

© Харківський технологічний

університет «ШАГ», 2019