550 research outputs found

    The multiplier accelerator theory in the study of municipal-level investment

    Get PDF
    In our research we specially adapted the multiplier accelerator approach for analysis of investment processes on the municipal level. We analyzed the databases of municipalities of the Bashkortostan Republic and found a one-year lag and ratchet effects in the development of investment processes, which manifested themselves through steady rates of growth in the volumes of shipped goods and services in these areas while the amount of investment was declining. Excessively high values of the investment accelerator in certain municipalities were explained, on the one hand, by the insignificant changes in the economic performance of these municipalities and, on the other hand, by the inflow of capital, which was not related to the incentive function of return from the previous investment. The main causes of the disincentive function include the low investment attractiveness of the territories; the poorly developed environment for investment stimulation; the inefficiency of the investment itself; and its short-term character. Our approach combines the multiplier accelerator theory with the concept of efficient management of investment in socio-economic systems of various levels and thus it has enabled us to develop a matrix for diagnostics of investment processes by calculating investment efficiency (with the help of the investment multiplier) and the focus of the investment process (with the help of the investment accelerator). Upon these results we have mapped municipalities according to their levels of investment development and proposed a differentiated approach to managerial decision-making. These findings can be used to study investment attractiveness on the municipal level and to develop guidelines for assessment of investment attractiveness and for managerial decision-making to enhance investment efficiency

    Finding the principles monitoring of it-infrastructure to organize the data migration of its safety segments

    Get PDF
    Розглянуто перспективи розвитку систем захисту інформації щодо забезпечення інформаційної безпеки державних та недержавних структур на основі моніторингу інформаційного простору для виявлення його найбільш безпечних та захищених сегментів з метою міграції до них обчислювальних ресурсів та даних, що забезпечить підвищення їх ступеню конфіденційності, цілісності та доступності. Такий підхід, при якому виконуватиметься постійний динамічний процес моніторингу стану інформаційних процесів, що пов‘язані з забезпеченням інформаційної безпеки, включаючи відомості про внутрішній та зовнішній трафіки, з часом може стати невід‘ємною частиною ідеології функціонування національної інформаційної інфраструктури.Рассмотрены перспективы развития систем защиты информации по обеспечению информационной безопасности государственных и негосударственных структур на основе мониторинга информационного пространства с целью выявления его наиболее безопасных и защищенных сегментов для миграции вычислительных ресурсов и данных, что обеспечит повышение их степени конфиденциальности, целостности и доступности. Такой подход, при котором будет выполняться постоянный динамический процесс мониторинга состояния информационных процессов, связанных с обеспечением информационной безопасности, включая сведения о внутреннем и внешнем трафике, со временем может стать неотъемлемой частью идеологии функционирования национальной информационной инфраструктуры.We consider the development of information security systems. The systems of information protection, providing information security of state and non-state actors. The basis is the monitoring of the information space. The monitoring system should find safe clusters. The data center has to organize the migration of computing resources and data from unprotected to protected clusters of clusters. Such a procedure will improve the degree of confidentiality, integrity and availability of data. Implementation of permanent monitoring of the state of the dynamic process of information processes that ensure information security, has the potential to become part of the ideology of the national information infrastructure

    Models solving the problem about recovery information

    Get PDF
    Розглядаються та аналізуються моделі розв‘язання задач відновлення інформації, яка може бути отримана системами моніторингу стану об‘єктів інформаційних систем. Метою зазначеного є підвищення точності систем моніторингу. Наводяться достоїнства та недоліки моделей.Рассматриваются и анализируются модели решения задач восстановления информации, которая может быть получена системами мониторинга состояния объектов информационных систем. Целью указанного является повышение точности систем мониторинга. Приводятся достоинства и недостатки моделей.Reviewed and analyzed by the model solving recovery. Information obtained watchdog objects of information systems. The goal is to improve the accuracy of monitoring systems. Listed the advantages and disadvantages of models

    Анализ принципиальной задачи факторизации модели отказа предоставления услуги в сети NGN на уровне управления сетью

    Get PDF
    Рассматривается принципиальная задача факторизации модели отказа предоставления услуги в сетях новых поколений (NGN − next generation networks) на примере современной мультисервисной телекоммуникационной сети (МСТС). Проанализированы и синтезированы модели зависимости показателей качества МСТС с точки зрения отказоустой чивости, а также и модели факторов, влияющих на эти параметры на уровне управления сетью. The of principle task of factorization model of refuse grant of favour is examined in the networks of new generations on an example modern multiservice telecommunication network. Analysed and synthesized the model of dependence of indexes of quality multi to the service telecommunication network from point of faulttolerance, and also and model of factors, influencing on these parameters at the level of management a network

    Evaluation of quality problems of modern linear generator pseudo-random sequence

    Get PDF
    Проведен анализ проблем, связанных с теоретическим и практическим обоснованием качества создаваемых генераторов случайных чисел, применяемых в криптографических приложениях и моделировании.Проведено аналіз проблем, пов'язаних з теоретичним і практичним обгрунтуванням якості створюваних генераторів випадкових чисел, що застосовуються в криптографічних додатках і моделюванні.The analysis of the problems of theoretical and practical study of quality of random number generators. Generators are designed for use in cryptographic applications and solutions for the problems of modeling

    Background to the organization of data migration as a method of improving safety

    Get PDF
    Висвітлена політика держави щодо організації НІІ та сучасної методології забезпечення інфомаційної безпеки у ній, що може бути базою для впровадження нових методів організації безпеки даних та обчислювальних ресурсів. Показано існування проблеми, яка може бути достатньо актуальною з точки зору підвищення рівня захищеності даних та державних інформаційних ресурсів: знаходження найбільш безпечних секторів у межах НІІ та визначення їх технічних потужностей щодо переміщення до них великих обсягів інформації для приховування з метою підвищення рівня їх безпеки.Освещена политика государства по организации НИИ и современной методологии обеспечения инфомацийний безопасности в ней, что может быть базой для внедрения новых методов организации безопасности данных и вычислительных ресурсов. Показано существование проблемы, которая может быть достаточно актуальной с точки зрения повышения уровня защищенности данных и государст¬венных информационных ресурсов: нахождение наиболее безопасных секторов в пределах НИИ и определения их технических мощностей по перемещению к ним больших объемов информации для сокрытия с целью повышения уровня их безопасности.Illuminated state policy on the organization of a national information infrastructure. Briefly discussed the methodology infomatsiyny ensure security of national information infrastructure. It is noted that the methodology that exists, can be used to introduce new methods of organizing data security and computing resources. The existence of the problem, which may be quite relevant in terms of increasing the level of data protection and public information resources. The problem: finding the safest sectors in the national information infrastructure. The next stage of the problem: the definition of their technical capacity to relocate them large amounts of information to conceal. This will increase the level of their security

    Analytical basis for use GFSR-generator in the tasks of cryptography

    Get PDF
    Проведен анализ проблем, связанных с теоретическим и практическим обоснованием принципов построения комбинированных генераторов псевдослучайных последовательностей на основе регистров сдвига с обобщенной обратной связью. Определены проблемы, связанные с проектированием и оценкой качества рекуррентных генераторов псевдослучайных последовательностей комбинированного типа, которые объединяют рекуррентные способы формирования шифрующих последовательностей с нелинейной фильтрацией выходного потока.Проведено аналіз проблем, пов’язаних з теоретичним та практичним обґрунтуванням принципів побудови комбінованих генераторів псевдовипадкових послідовностей на основі регістрів зсуву з узагальненим зворотнім зв’язком. Визначено проблеми, які пов‘язані з проектуванням та оцінкою якості рекурентних генераторів псевдовипадкових послідовностей комбінованого типу, які об‘єднують рекурентні способи формування шифруючих послідовностей з нелінійною фільтрацією вихідного потоку.The analysis of the problems associated with the theoretical and practical principles of justification for constructing combined generators of pseudorandom sequences based on generalized shift register feedback. Identified problems related to the design and quality assessment of recurrence of pseudorandom sequences combined type, which combine methods of forming recurrent ciphering sequences with nonlinear filtering of the output stream

    Analysis of uniformly distributed pseudo-random number transducers generating algorithm

    Get PDF
    Приводятся результаты анализа алгоритмов формирования датчиков псевдослучайных чисел с равномерным распределением. На основе полученных данных предлагается процедура улучшения алгоритма, который реализует мультипликативный конгруэнтный метод.Наводяться результати аналізу алгоритмів формування датчиків псевдовипадкових чисел з рівномірним розподілом. На основі отриманих даних пропонується процедура поліпшення алгоритму, який реалізує мультиплікативний конгруентний метод.Analysis results of uniformly distributed pseudo-random number transducers generating algorithm are given. On the basis of data obtained the procedure for the improvement of multiplicative congruent algorithm is proposed

    A new method of analog-to-digital broadcasting

    Get PDF
    Приводяться основні відомості стосовно нового методу аналого-цифрового радіомовлення, що включає передавання монофонічного сумарного сигналу лівого і правого каналів, пілот-тону стереопередачі, сигналу RDS, передавання різницевого сигналу, створеного з обмежених за частотою лівого та правого каналів. Для передавання цифрового сигналу додаткової стереопрограми на передавальній стороні передається інвертований на 180° цифровий сигнал.Приводятся основные сведения о новом методе аналого-цифрового радиовещания, включающий передачи монофонического суммарного сигнала левого и правого каналов, пилот-тона стереопередач, сигнала RDS, передачи разностного сигнала, созданного с ограниченных по частоте левого и правого каналов. Для передачи цифрового сигнала дополнительной стереопрограмы на передающей стороне передается инвертированный на 180 ° цифровой сигнал.Provides basic information about the new method of analog-digital broadcasting, including the transmission of a mono sum of the left and right channels, pilot tone stereo transmission, signal RDS, differential transmission signal generated from the limited frequency of the left and right channels. For digital signal transmission more stereoprogramy on the transmission side is transmitted inverted 180 ° digital signal

    Use of almost Markov-processes at the analysis of functioning of control units by the stand-by equipment

    Get PDF
    Наводяться основні положення щодо використання математичного апарату напівмарківських (НМ) процесів для аналізу функціонування пристроїв управління резервним обладнанням. Показано, що НМ-процеси використовуються в якості математичних моделей складних стохастичних систем з кінцевою або рахунковою множиною можливих станів, переходи між якими відбуваються через випадкові моменти часу, розподілені довільним чином.Приводятся основные положения по использованию математического аппарата полумарковских процессов для анализа функционирования устройств управления резервным оборудованием. Показано, что НМ-процессы используются в качестве математических моделей сложных стохастических систем с конечным или счетным множеством возможных состояний, переходы между которыми происходят через случайные моменты времени, которые распределены произвольным образом.Substantive provisions are pointed in relation to the use of mathematical vehicle of almost Markov-processes for the analysis of functioning of control units by the stand-by equipment. It is rotined that almost Markov-processes are used in quality the mathematical models of the difficult stochastic systems with the countable set of the possible states finite or transitions between which take place through the casual moments of time, up-diffused by arbitrary appearance
    corecore