Pub Date : 2022-12-15DOI: 10.18372/2073-4751.72.17458
Владимир Иванович Дрововозов, Сергій В’ячеславович Водоп'янов, С.В. Журавель
Статтю присвячено дослідженню методів захисту безпроводових інформаційно-телекомунікаційних систем транспорту. За результатами аналізу методів організації та забезпечення якості обслуговування в перспективних інформаційно-комунікаційних та комп’ютерних мережах критичного застосування виявлено, що основним проблемами для мереж є різнорідність мережного трафіку та перевантаження, які погіршують показники QоS. Запобігання перевантаженню реалізується шляхом побудови багаторівневої ієрархічної структури, але методи узгодження протоколів взаємодії автономних мережних сегментів потребують вдосконалення. Специфікою безпроводових мереж є розповсюдження сигналів через вільне середовище, тобто принципово відкритий доступ до сигналів як до носіїв інформації, яка передається від одного абонента іншому. Тому, окрім загальних проблем управління інформаційно-телекомунікаційними мережами, у безпроводових мережах досить гостро стоять проблеми захисту від несанкціонованих втручань та зовнішніх завад самого різного походження. Для захисту мережних сегментів із закритим доступом від несанкціонованого проникнення (хакерської атаки на мережу, перехоплення управління транспортним засобом) розроблено методи ізоляції протоколів закритого доступу від протоколів обмеженого та відкритого (загального) доступу. Статистичних показників повідомлень, зокрема, кількість вхідних та вихідних IP, TCP, UDP пакетів на інтервалі спостереження, час отримання та відправлення пакетів та ін., є параметрично несумісними, а відповідні коефіцієнти взаємної кореляції є величинами другого порядку малості; сукупності сигнатурних показників повідомлень у закритому доступі, у обмеженому доступі, у відкритому доступі та сигнатури атак представляють собою компоненти векторів, майже ортогональних одне одному, а їх скалярні добутки – величини другого порядку малості; за результатами статистичного та сигнатурного аналізу фільтруються спроби як випадкового, так і навмисного несанкціонованого втручання до сегментів з закритим та обмеженим доступом.
{"title":"Захист мереж транспортних засобів від несанкціонованого доступу шляхом ізоляції протоколів обміну","authors":"Владимир Иванович Дрововозов, Сергій В’ячеславович Водоп'янов, С.В. Журавель","doi":"10.18372/2073-4751.72.17458","DOIUrl":"https://doi.org/10.18372/2073-4751.72.17458","url":null,"abstract":"Статтю присвячено дослідженню методів захисту безпроводових інформаційно-телекомунікаційних систем транспорту. За результатами аналізу методів організації та забезпечення якості обслуговування в перспективних інформаційно-комунікаційних та комп’ютерних мережах критичного застосування виявлено, що основним проблемами для мереж є різнорідність мережного трафіку та перевантаження, які погіршують показники QоS. Запобігання перевантаженню реалізується шляхом побудови багаторівневої ієрархічної структури, але методи узгодження протоколів взаємодії автономних мережних сегментів потребують вдосконалення. Специфікою безпроводових мереж є розповсюдження сигналів через вільне середовище, тобто принципово відкритий доступ до сигналів як до носіїв інформації, яка передається від одного абонента іншому. Тому, окрім загальних проблем управління інформаційно-телекомунікаційними мережами, у безпроводових мережах досить гостро стоять проблеми захисту від несанкціонованих втручань та зовнішніх завад самого різного походження. Для захисту мережних сегментів із закритим доступом від несанкціонованого проникнення (хакерської атаки на мережу, перехоплення управління транспортним засобом) розроблено методи ізоляції протоколів закритого доступу від протоколів обмеженого та відкритого (загального) доступу. Статистичних показників повідомлень, зокрема, кількість вхідних та вихідних IP, TCP, UDP пакетів на інтервалі спостереження, час отримання та відправлення пакетів та ін., є параметрично несумісними, а відповідні коефіцієнти взаємної кореляції є величинами другого порядку малості; сукупності сигнатурних показників повідомлень у закритому доступі, у обмеженому доступі, у відкритому доступі та сигнатури атак представляють собою компоненти векторів, майже ортогональних одне одному, а їх скалярні добутки – величини другого порядку малості; за результатами статистичного та сигнатурного аналізу фільтруються спроби як випадкового, так і навмисного несанкціонованого втручання до сегментів з закритим та обмеженим доступом.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"51 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122156226","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-15DOI: 10.18372/2073-4751.72.17462
І.Ю. Сергеєв
Проведено аналіз похибок швидкодіючого вимірювального перетворювача середньоквадратичної напруги змінного струму, який використовує ітераційно-інтегруючий метод перетворення. Отримано базові рівняння для визначення умови збіжності процесу корекції похибок і процесу встановлення вихідної напруги перетворювача, абсолютної та відносної похибок перетворення, а також кількості циклів перетворення, при яких похибка перетворення стає менше ніж задана. Показана можливість досягнення високої швидкості перетворення розглянутого перетворювача.
{"title":"Швидкодіючий вимірювальний перетворювач середньоквадратичних значень напруги","authors":"І.Ю. Сергеєв","doi":"10.18372/2073-4751.72.17462","DOIUrl":"https://doi.org/10.18372/2073-4751.72.17462","url":null,"abstract":"Проведено аналіз похибок швидкодіючого вимірювального перетворювача середньоквадратичної напруги змінного струму, який використовує ітераційно-інтегруючий метод перетворення. Отримано базові рівняння для визначення умови збіжності процесу корекції похибок і процесу встановлення вихідної напруги перетворювача, абсолютної та відносної похибок перетворення, а також кількості циклів перетворення, при яких похибка перетворення стає менше ніж задана. Показана можливість досягнення високої швидкості перетворення розглянутого перетворювача.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"44 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121409338","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-15DOI: 10.18372/2073-4751.72.17461
М.К. Печурін, Ю.Є. Боярінова, Л. П. Кондратова, М.Г. Воронін, М.A. Сіренко
В опусі пропонуються нормативні моделі топологій телекомунікаційної системи взаємодіючих БПЛА, використання яких (моделей) дозволить визначати параметри топологій, що вони (опосередковано) підвищують ймовірність виконання безпілотними апаратами основної функції за рахунок мінімізації ймовірності демаскування рою БПЛА під час періоду взаємодії. При моделюванні введено припущення, що мінімізація ймовірності демаскування досягається виключно за рахунок мінімізації сумарної потужності каналоутворюючого прийомо-передаючого обладнання. Аналіз запропонованих моделей дозволить застосовувати відомі ресурсозберегаючі апаратно-програмні засоби (на кшталт описаних в рекомендаціях ІЕЕЕ 802.15.1, а також 802.3, 802.4, 802.5, ITU Х.25), придатні для застосування в розрахованих топологіях слабовипромінюючих телекомунікаційних системах взаємодіючих БПЛА. Виникаючу критеріальну невизначеність розв’язано класичним способом виособлення головного критерія, в якості якого вибрана мінімальна сумарна потужність каналоутворюючого прийомо-передаючого обладнання, з формуванням критеріальних обмежень. В якості контрольних значень рівня інтегрованості використано ступінь зв’язності зваженого графа, що моделює взаємозв’язок в бездротовій системі передачі даних. Введення ряду припущень дозволило використати класичні моделі задачі комівояжера та відшукання найкоротшого зв’язуючого дерева у зваженому графі, методи аналізу яких відшукано в класі цілочисельного програмування з додатковими логічнми умовами.
该著作提出了交互无人机电信系统拓扑结构的规范模型,利用这些模型(模式)可以确定拓扑结构的参数,通过最大限度地降低无人机群在交互期间的伪装概率,(间接)提高无人机履行其主要功能的概率。在建模过程中,假定仅通过最大限度地降低信道形成收发设备的总功率,就能最大限度地降低伪装概率。通过对建议模型的分析,可以使用众所周知的节省资源的硬件和软件(如 IEEE 802.15.1 建议中描述的硬件和软件,以及 802.3、802.4、802.5 和 ITU X.25),这些硬件和软件适合用于计算无人机交互式低发射电信系统的拓扑结构。 所产生的标准不确定性是通过经典方法确定主要标准(即信道形成收发设备的最小总功率)并形成标准约束来解决的。无线数据传输系统互连模型加权图的连通度被用作集成度的基准。通过引入一些假设条件,可以使用经典的旅行推销员问题模型和寻找加权图中的最短生成树模型,这些模型的分析方法是在附加逻辑条件的整数编程类中找到的。
{"title":"Моделі топологій слабовипромінюючої телекомунікаційної системи взаємодіючих БПЛА","authors":"М.К. Печурін, Ю.Є. Боярінова, Л. П. Кондратова, М.Г. Воронін, М.A. Сіренко","doi":"10.18372/2073-4751.72.17461","DOIUrl":"https://doi.org/10.18372/2073-4751.72.17461","url":null,"abstract":"В опусі пропонуються нормативні моделі топологій телекомунікаційної системи взаємодіючих БПЛА, використання яких (моделей) дозволить визначати параметри топологій, що вони (опосередковано) підвищують ймовірність виконання безпілотними апаратами основної функції за рахунок мінімізації ймовірності демаскування рою БПЛА під час періоду взаємодії. При моделюванні введено припущення, що мінімізація ймовірності демаскування досягається виключно за рахунок мінімізації сумарної потужності каналоутворюючого прийомо-передаючого обладнання. Аналіз запропонованих моделей дозволить застосовувати відомі ресурсозберегаючі апаратно-програмні засоби (на кшталт описаних в рекомендаціях ІЕЕЕ 802.15.1, а також 802.3, 802.4, 802.5, ITU Х.25), придатні для застосування в розрахованих топологіях слабовипромінюючих телекомунікаційних системах взаємодіючих БПЛА. Виникаючу критеріальну невизначеність розв’язано класичним способом виособлення головного критерія, в якості якого вибрана мінімальна сумарна потужність каналоутворюючого прийомо-передаючого обладнання, з формуванням критеріальних обмежень. В якості контрольних значень рівня інтегрованості використано ступінь зв’язності зваженого графа, що моделює взаємозв’язок в бездротовій системі передачі даних. Введення ряду припущень дозволило використати класичні моделі задачі комівояжера та відшукання найкоротшого зв’язуючого дерева у зваженому графі, методи аналізу яких відшукано в класі цілочисельного програмування з додатковими логічнми умовами.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"68 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128492959","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-15DOI: 10.18372/2073-4751.72.17456
В. К. Антонов
Запропоновано алгоритм обчислення стабілізуючих управлінь для лінійних систем із змінними параметрами. Вихідна система записується в загальному векторному вигляді. Для неї задається система порівняння і функція порівняння. Функція порівняння містить суму двох квадратичних форм – квадратичної форми для фазових координат і квадратичної форми для похідних від фазових координат. Система порівняння конструюється як диференційне рівняння, що забезпечує експоненційне загасання функції порівняння. Елементарними обчисленнями одержується диференціальне рівняння для обчислення у часі управління. Алгоритм може використовуватись для обчислень в реальному часі і режимі попереднього синтезу системи автоматичної стабілізації. Алгоритм легко програмується.
{"title":"Стабілізація лінійних систем із змінними параметрами","authors":"В. К. Антонов","doi":"10.18372/2073-4751.72.17456","DOIUrl":"https://doi.org/10.18372/2073-4751.72.17456","url":null,"abstract":"Запропоновано алгоритм обчислення стабілізуючих управлінь для лінійних систем із змінними параметрами. Вихідна система записується в загальному векторному вигляді. Для неї задається система порівняння і функція порівняння. Функція порівняння містить суму двох квадратичних форм – квадратичної форми для фазових координат і квадратичної форми для похідних від фазових координат. Система порівняння конструюється як диференційне рівняння, що забезпечує експоненційне загасання функції порівняння. Елементарними обчисленнями одержується диференціальне рівняння для обчислення у часі управління. Алгоритм може використовуватись для обчислень в реальному часі і режимі попереднього синтезу системи автоматичної стабілізації. Алгоритм легко програмується.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131499480","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-15DOI: 10.18372/2073-4751.72.17460
В.Ю. Ларін, Сергій Філоненко, Аліна Стахова
Об'єктом дослідження є процес вимірювання електроенергії цифровим лічильником. Метою дослідження є підвищення точності обліку електроенергії цифровим лічильником трансформаторного підключення за рахунок удосконалення методу вимірювання. В результаті досліджень удосконалено метод вимірювання електроенергії цифровим лічильником трансформаторного підключення. Метод передбачає вимірювання миттєвих значень напруги та струму мережі вимірювальними трансформаторами, масштабування одержаних сигналів, багаторазове аналого-цифрове перетворення через фіксований інтервал дискретизації, обчислення дискретизованих значень ортогональних проекцій обертових векторів, гальмування векторів. На основі дискретизованих значень проекцій нерухомих векторів напруги та струму обчислюються складові повної потужності. Чисельне інтегрування за часом дає змогу одержати оцінки спожитої активної та реактивної енергії. Метод відрізняється від відомих відсутністю необхідності обчислення середньоквадратичних значень напруг та струмів протягом періоду. За рахунок цього зменшується кількість операцій чисельного інтегрування, що знижує невизначеність вимірювання та підвищує точність. До переваг такого методу слід віднести завадозахищеність та нечутливість до коливань мережевої напруги. Застосування запропонованого методу дозволить знизити невизначеність вимірювань та підвищити точність фінансових розрахунків за електроенергію.
{"title":"Удосконалення методу вимірювання електроенергії цифровим лічильником трансформаторного підключення","authors":"В.Ю. Ларін, Сергій Філоненко, Аліна Стахова","doi":"10.18372/2073-4751.72.17460","DOIUrl":"https://doi.org/10.18372/2073-4751.72.17460","url":null,"abstract":"Об'єктом дослідження є процес вимірювання електроенергії цифровим лічильником. Метою дослідження є підвищення точності обліку електроенергії цифровим лічильником трансформаторного підключення за рахунок удосконалення методу вимірювання. В результаті досліджень удосконалено метод вимірювання електроенергії цифровим лічильником трансформаторного підключення. Метод передбачає вимірювання миттєвих значень напруги та струму мережі вимірювальними трансформаторами, масштабування одержаних сигналів, багаторазове аналого-цифрове перетворення через фіксований інтервал дискретизації, обчислення дискретизованих значень ортогональних проекцій обертових векторів, гальмування векторів. На основі дискретизованих значень проекцій нерухомих векторів напруги та струму обчислюються складові повної потужності. Чисельне інтегрування за часом дає змогу одержати оцінки спожитої активної та реактивної енергії. Метод відрізняється від відомих відсутністю необхідності обчислення середньоквадратичних значень напруг та струмів протягом періоду. За рахунок цього зменшується кількість операцій чисельного інтегрування, що знижує невизначеність вимірювання та підвищує точність. До переваг такого методу слід віднести завадозахищеність та нечутливість до коливань мережевої напруги. Застосування запропонованого методу дозволить знизити невизначеність вимірювань та підвищити точність фінансових розрахунків за електроенергію.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123357705","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-15DOI: 10.18372/2073-4751.72.17455
М.В. Антонішин, О.І. Міснік, Василь Васильович Цуркан
Проаналізовано застосовність способів тестування уразливостей мобільних програмних застосунків. Показано їхню орієнтованість на задоволення настанов відкритого проєкту забезпечення безпеки вебзастосунків. Це зведено до застосування керівництва з тестування і стандарту верифікування безпеки мобільних програмних застосунків. За ними виокремлено статичний і динамічний способи тестування уразливостей. Водночас встановлено обмеженість практичного застосування даних способів у зв’язку з неоднозначною належністю сценаріїв до статичного або динамічного тестування, наприклад: експортованих компонентів, MSTG-STORAGE-6, нестандартних сертифікатів, сертифікату SSL-пінінгу, MSTG-NETWORK-4. Цим обумовлено актуальність аналізування застосовності способів тестування уразливостей мобільних програмних застосунків. Результатами існуючих досліджень підтверджено узагальнену орієнтованість на задоволення настанов відкритого проєкту забезпечення безпеки вебзастосунків. На їхній основі забезпечено повноту сценаріїв тестування і, як наслідок, сформульовано рекомендації для зменшення витоку конфіденційної інформації. Зосереджено увагу на протидії атакам критично важливих програмних застосунків. Окрему увагу приділено розширенню можливостей розроблених засобів тестування уразливостей використанням відповідних фреймворків. Виокремленими та дослідженими прикладами продемонстровано обмеженість застосування статичного та динамічного способів. Для цього продемонстровано, по-перше, використання відповідних інтрументальних засобів Drozer, MobSF, Xposed, Frida. По-друге, тестування обходженості механізмів забезпечення безпеки від перехоплення і дешифрування HTTP-трафіку, зокрема, SSL-пінінгу. Перш за все через складність однозначного як визначення, так і виявлення залежності між сценаріями тестування уразливостей мобільних програмних застосунків. Водночас встановлено некоректність окремого застосування динамічного способу тестування. Це обумовлено необхідністю комплексного виконання дій, зокрема, статичного сканування мобільного програмного застосунку, мануального аналізування вихідного коду фахівцем. Крім того використання додаткових фреймворків і розроблення окремих модулів тестування уразливостей.
{"title":"Способи тестування уразливостей мобільних програмних застосунків","authors":"М.В. Антонішин, О.І. Міснік, Василь Васильович Цуркан","doi":"10.18372/2073-4751.72.17455","DOIUrl":"https://doi.org/10.18372/2073-4751.72.17455","url":null,"abstract":"Проаналізовано застосовність способів тестування уразливостей мобільних програмних застосунків. Показано їхню орієнтованість на задоволення настанов відкритого проєкту забезпечення безпеки вебзастосунків. Це зведено до застосування керівництва з тестування і стандарту верифікування безпеки мобільних програмних застосунків. За ними виокремлено статичний і динамічний способи тестування уразливостей. Водночас встановлено обмеженість практичного застосування даних способів у зв’язку з неоднозначною належністю сценаріїв до статичного або динамічного тестування, наприклад: експортованих компонентів, MSTG-STORAGE-6, нестандартних сертифікатів, сертифікату SSL-пінінгу, MSTG-NETWORK-4. Цим обумовлено актуальність аналізування застосовності способів тестування уразливостей мобільних програмних застосунків. Результатами існуючих досліджень підтверджено узагальнену орієнтованість на задоволення настанов відкритого проєкту забезпечення безпеки вебзастосунків. На їхній основі забезпечено повноту сценаріїв тестування і, як наслідок, сформульовано рекомендації для зменшення витоку конфіденційної інформації. Зосереджено увагу на протидії атакам критично важливих програмних застосунків. Окрему увагу приділено розширенню можливостей розроблених засобів тестування уразливостей використанням відповідних фреймворків. Виокремленими та дослідженими прикладами продемонстровано обмеженість застосування статичного та динамічного способів. Для цього продемонстровано, по-перше, використання відповідних інтрументальних засобів Drozer, MobSF, Xposed, Frida. По-друге, тестування обходженості механізмів забезпечення безпеки від перехоплення і дешифрування HTTP-трафіку, зокрема, SSL-пінінгу. Перш за все через складність однозначного як визначення, так і виявлення залежності між сценаріями тестування уразливостей мобільних програмних застосунків. Водночас встановлено некоректність окремого застосування динамічного способу тестування. Це обумовлено необхідністю комплексного виконання дій, зокрема, статичного сканування мобільного програмного застосунку, мануального аналізування вихідного коду фахівцем. Крім того використання додаткових фреймворків і розроблення окремих модулів тестування уразливостей.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"509 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116390078","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-15DOI: 10.18372/2073-4751.72.17463
Т.В. Холявкіна, А.Е. Гузей
Система для призначення співбесід у IT-компаніях може значно залучити до процесу прийняття працівників, так що IT -компанії можуть бути більш ефективні і зберігати час при найму нових співробітників. Таким чином, система планування співбесід в ІТ-компаніях забезпечує комплексний та організований підхід до управління великою кількістю потенційних кандидатів на вакантні посади. Створюючи комплексну та організовану систему планування та контролю процесу співбесіди, ця система допомагає забезпечити більш ефективний та успішний процес співбесіди, дозволяючи компаніям приймати рішення швидше та точніше.
{"title":"Система для призначення співбесід у ІТ-компаніях","authors":"Т.В. Холявкіна, А.Е. Гузей","doi":"10.18372/2073-4751.72.17463","DOIUrl":"https://doi.org/10.18372/2073-4751.72.17463","url":null,"abstract":"Система для призначення співбесід у IT-компаніях може значно залучити до процесу прийняття працівників, так що IT -компанії можуть бути більш ефективні і зберігати час при найму нових співробітників. Таким чином, система планування співбесід в ІТ-компаніях забезпечує комплексний та організований підхід до управління великою кількістю потенційних кандидатів на вакантні посади. Створюючи комплексну та організовану систему планування та контролю процесу співбесіди, ця система допомагає забезпечити більш ефективний та успішний процес співбесіди, дозволяючи компаніям приймати рішення швидше та точніше.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"191 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122965777","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-15DOI: 10.18372/2073-4751.72.17459
Володимир Павлович Квасніков, Д.А. Катаєв, Д.М. Квашук
У статті розглянуто поняття надійності вимірювання, де для кожної вимірної величини можна визначити інтервал форми та розташування поверхонь. Якщо міра отриманої величини потрапляє в цей інтервал, то вона вважається надійною. У статті також розглянуто імовірнісні ризики вимірювань, які пов'язані з наявністю джерел систематичних похибок вимірювання. Для розподілених систем, таких як КВР, рекомендується діагностичний підхід на основі резервування на основі математичних моделей. У статті також зазначено, що систематичні похибки ніколи не можуть бути повністю компенсовані. Розподілені системи досить вразливі, але можуть бути успішно захищені відповідними інструментами діагностики. Доведено що онлайн діагностика, представлена в статті, дозволяє контролювати надійність вимірювань КВР в режимі реального часу на основі деяких статистичних тестів та може бути застосовані до будь-якої розподіленої системи.
{"title":"Метод підвищення надійності вимірювань за допомогою координатно вимірювальної руки в режимі реального часу","authors":"Володимир Павлович Квасніков, Д.А. Катаєв, Д.М. Квашук","doi":"10.18372/2073-4751.72.17459","DOIUrl":"https://doi.org/10.18372/2073-4751.72.17459","url":null,"abstract":"У статті розглянуто поняття надійності вимірювання, де для кожної вимірної величини можна визначити інтервал форми та розташування поверхонь. Якщо міра отриманої величини потрапляє в цей інтервал, то вона вважається надійною. У статті також розглянуто імовірнісні ризики вимірювань, які пов'язані з наявністю джерел систематичних похибок вимірювання. Для розподілених систем, таких як КВР, рекомендується діагностичний підхід на основі резервування на основі математичних моделей. У статті також зазначено, що систематичні похибки ніколи не можуть бути повністю компенсовані. Розподілені системи досить вразливі, але можуть бути успішно захищені відповідними інструментами діагностики. Доведено що онлайн діагностика, представлена в статті, дозволяє контролювати надійність вимірювань КВР в режимі реального часу на основі деяких статистичних тестів та може бути застосовані до будь-якої розподіленої системи.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132014194","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Сьогодні критичні інфраструктури націй суттєво відрізняються один від одного у різних країнах, проте безперечним об’єднуючим фактором є тісний взаємоз’язок та складна взаємозалежність від безлічі інформаційно-комунікаційні технології. Безпека нашої країни, а також якість життя її громадян залежить від безперервної надійної роботи комплексу складних взаємозалежних інфраструктур, включаючи транспорт, електроенергію, нафту, газ, телекомунікації та аварійно-рятувальні служби. А збій в одній інфраструктурі може швидко та суттєво впливати на іншу. Сучасні інфраструктури майже повністю залежать від нових інформаційних технологій та інтернету, і часто для надійної роботи яких необхідно бути підключеними одна до одної через електронні, інформаційні зв'язки. І поки ці технології дозволяють досягти величезних приростів у ефективності, вони також створюють нові вразливі місця. Таким чином виникає необхідність розробки новим моделей та методів для забезпечення стабільного функціонування взаємозалежних критичних інфраструктур (ВКІ). У роботі представлено модель оцінювання ефективності функціонування систем ІБ, яка за рахунок представлення ВКІ у вигляді марківських та напівмарківських процесів, введення змін в простір станів та матриці переходів, дозволяє оптимізувати витрати та інвестиції у систему ІБ при одночасному забезпеченні заданого рівня її безпеки. Крім того, було проведено експериментальне дослідження запропонованої моделі. Використання даної моделі, дозволяє комплексно оцінювати основні показники інвестування в забезпечення безпеки ВКІ держави, з урахуванням бюджетних обмежень на загальні понесені витрати.
{"title":"Модель оцінювання ефективності функціонування систем інформаційної безпеки взаємозалежних критичних інфраструктур","authors":"Сергій Олександрович Гнатюк, Вікторія Миколаївна Сидоренко, І.Р. Березовий, С.Ю. Сидоренко, К.О. Тараненко","doi":"10.18372/2073-4751.72.17457","DOIUrl":"https://doi.org/10.18372/2073-4751.72.17457","url":null,"abstract":"Сьогодні критичні інфраструктури націй суттєво відрізняються один від одного у різних країнах, проте безперечним об’єднуючим фактором є тісний взаємоз’язок та складна взаємозалежність від безлічі інформаційно-комунікаційні технології. Безпека нашої країни, а також якість життя її громадян залежить від безперервної надійної роботи комплексу складних взаємозалежних інфраструктур, включаючи транспорт, електроенергію, нафту, газ, телекомунікації та аварійно-рятувальні служби. А збій в одній інфраструктурі може швидко та суттєво впливати на іншу. Сучасні інфраструктури майже повністю залежать від нових інформаційних технологій та інтернету, і часто для надійної роботи яких необхідно бути підключеними одна до одної через електронні, інформаційні зв'язки. І поки ці технології дозволяють досягти величезних приростів у ефективності, вони також створюють нові вразливі місця. Таким чином виникає необхідність розробки новим моделей та методів для забезпечення стабільного функціонування взаємозалежних критичних інфраструктур (ВКІ). У роботі представлено модель оцінювання ефективності функціонування систем ІБ, яка за рахунок представлення ВКІ у вигляді марківських та напівмарківських процесів, введення змін в простір станів та матриці переходів, дозволяє оптимізувати витрати та інвестиції у систему ІБ при одночасному забезпеченні заданого рівня її безпеки. Крім того, було проведено експериментальне дослідження запропонованої моделі. Використання даної моделі, дозволяє комплексно оцінювати основні показники інвестування в забезпечення безпеки ВКІ держави, з урахуванням бюджетних обмежень на загальні понесені витрати.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"96 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124502012","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
У роботі розглядається підхід щодо формалізації процесу випробувань для побудови структури інформаційної моделі випробувань дослідних зразків льотно-технічного обмундирування (ЛТО), призначеного для захисту льотно-технічного складу авіації Збройних Сил України від впливу несприятливих факторів навколишнього середовища та створення із захисним спорядженням та іншими системами забезпечення життєдіяльності, необхідних умов для виконання особовим складом своїх функціональних обов’язків. Авторами обговорюється важливість виконання випробувань для забезпечення безпеки льотного персоналу та підвищення ефективності виконання завдань авіаційних підрозділів наводяться етапи процесу випробувань, починаючи від планування до аналізу результатів. У статті також звертається увага на важливість стандартизації процесу випробувань та використання документації, що визначається вимогами ДСТУ EN ISO/IEC. Отже, стаття зосереджується на розробці нової формалізованої методики оцінки показників якості льотно-технічного обмундирування, яка забезпечує ефективність випробувань та більш точну та об'єктивну оцінку дослідних зразків.
{"title":"Формалізація процесу випробувань дослідних зразків льотно-технічного обмундирування","authors":"Мирослава Хуторна, Наталія Миколаївна Пантєлєєва, О.М. Чередніков, Д.Т. Шевченко, Е.В. Хмель","doi":"10.18372/2073-4751.72.17468","DOIUrl":"https://doi.org/10.18372/2073-4751.72.17468","url":null,"abstract":"У роботі розглядається підхід щодо формалізації процесу випробувань для побудови структури інформаційної моделі випробувань дослідних зразків льотно-технічного обмундирування (ЛТО), призначеного для захисту льотно-технічного складу авіації Збройних Сил України від впливу несприятливих факторів навколишнього середовища та створення із захисним спорядженням та іншими системами забезпечення життєдіяльності, необхідних умов для виконання особовим складом своїх функціональних обов’язків. \u0000Авторами обговорюється важливість виконання випробувань для забезпечення безпеки льотного персоналу та підвищення ефективності виконання завдань авіаційних підрозділів наводяться етапи процесу випробувань, починаючи від планування до аналізу результатів. У статті також звертається увага на важливість стандартизації процесу випробувань та використання документації, що визначається вимогами ДСТУ EN ISO/IEC. Отже, стаття зосереджується на розробці нової формалізованої методики оцінки показників якості льотно-технічного обмундирування, яка забезпечує ефективність випробувань та більш точну та об'єктивну оцінку дослідних зразків.","PeriodicalId":315156,"journal":{"name":"Problems of Informatization and Management","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123367035","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}