17 research outputs found

    Управління ціновою політикою збутових мереж

    Get PDF
    Розгянуто проблематику управління ціновою політикою компаній, розроблено методику управління ціновою політикою для компаній з розвиненою мережею. Побудовано алгоритм автоматизації цінової політики з урахуванням регіональних собливостей великих мережевих компаній на ринку В2В. A detailed study of the problems of price policy control of companies. There is developed the technique of control pricing policy for companies with a wide regional network. There is structured an algorithm for automation of companies pricing policy taking into consideration a regional specific features of companies with wide networks in the market B2B

    Mathematical Model and Control Design of a Functionally Stable Technological Process

    Get PDF
    The paper suggests an approach to modeling of industrial enterprises providingproduction according to the set standard with admissible tolerances and requirements. The mathematical model has the form of a discrete control system. We use the properties of generalized inverse matrices to design the control. We present an algorithm of the control of a production process providing release of production. This approach allows to simulate the technological processes (including metallurgical, chemical, energy, etc.) and gives the operating conditions under the constant influence of internal and external destabilizing factors.The paper suggests an approach to modeling of industrial enterprises providingproduction according to the set standard with admissible tolerances and requirements. The mathematical model has the form of a discrete control system. We use the properties of generalized inverse matrices to design the control. We present an algorithm of the control of a production process providing release of production. This approach allows to simulate the technological processes (including metallurgical, chemical, energy, etc.) and gives the operating conditions under the constant influence of internal and external destabilizing factors

    УДОСКОНАЛЕНА МОДЕЛЬ ОЦІНЮВАННЯ ЕКОНОМІЧНИХ ВИТРАТ НА СИСТЕМУ ЗАХИСТУ ІНФОРМАЦІЇ В СОЦІАЛЬНИХ МЕРЕЖАХ

    Get PDF
    In modern conditions, an important role in ensuring the information security of the enterprise and especially its economic component belongs to the processes of information security of the state as a whole. The key role in building security systems of information resources as components of national information resources of the state is played by theory and practice, in which the scientific and methodological basis is the basis for making sound and effective management decisions of the information security of the state at all levels. The article analyzes the approaches to estimating the assessment of economic costs for the information security system. The base model is selected. Using the basic model of assessing the level of protection of information in the social network from external influences on the information social resource, improvements were made to assess the economic feasibility of implementing a mechanism of technical means of information protection in social networks depending on the value of information. The improvement is based on the assumption that the amount of funds allocated by the attacking party is equal to the value of the information, the value of the information is the same for both parties, and the opposing parties are on equal terms. The main parameters on which the efficiency of the proposed model of estimating economic costs depends. The efficiency of the proposed model of estimating economic costs depends on the accuracy of formulating the probability of success of protection and determining the value of information. The prospect of further research and development may be aimed at taking into account in the model additional factors that affect the estimation of costs for the information security system, which will allow calculations to be performed with greater accuracy.У сучасних умовах, важлива роль у забезпеченні інформаційної безпеки підприємства та особливо його економічної складової, належить процесам забезпечення інформаційної безпеки держави в цілому. Ключову роль при побудові систем безпеки інформаційних ресурсів як складових національних інформаційних ресурсів держави, відіграє теорія та практика, в якій науково-методологічна база є основою для прийняття обґрунтованих та ефективних управлінських рішень суб’єкта забезпечення інформаційної безпеки держави на усіх рівнях. У статті проведено аналіз підходів до оцінки оцінювання економічних витрат на систему захисту інформації. Здійснено вибір базової моделі. Використовуючи базову модель оцінки рівня захищеності інформації в соціальній мережі від зовнішніх впливів на інформаційний соціальний ресурс, зроблено удосконалення з метою оцінки економічної доцільності впровадження того чи іншого механізму технічних засобів захисту інформації в соціальних мережах залежно від цінності інформації. Удосконалення проведено з урахуванням припущення, яке полягає у тому, що сума засобів, виділених атакуючою стороною дорівнює цінності інформації, цінність інформації однакова для обох сторін, і протиборчі сторони знаходяться в рівних умовах. Визначили основні параметри від котрих залежить ефективність запропонованої моделі оцінювання економічних витрат. Ефективність запропонованої моделі оцінювання економічних витрат залежить від точності формулювання ймовірності успіху захисту і визначення цінності інформації. Перспектива подальших досліджень та розробок може бути спрямована на врахуванні у моделі додаткових факторів які впливають на оцінювання затрат на систему захисту інформації, що дозволить проводити розрахунки з більшою точністю

    Періодичні розв’язки нелінійних диференціальних рівнянь з імпульсною дією і вигляд точок порядку Шарковського

    Get PDF
    В зв'язку з розвитком сучасного природознавства та техніки виникає необхідність дослідження нелінійних динамічних систем, у яких мають місце короткотривалі процеси або які знаходяться під дією зовнішніх сил, тривалістю яких можна знехтувати при складанні відповідних математичних моделей

    Methodology for building a functionally stable intelligent information system of a manufacturing enterprise

    Get PDF
    The article analyzes the concept of process management in an industrial enterprise, which provides functional stability of technological processes using information systems of various types and allows to increase productivity of all production centers while reducing the number of people employed in production and the impact of various destabilizing factors. The research of existing mathematical models of functionally stable complex technical systems and formalization of the main types of procedures of the process of functioning of the intellectual information system of the enterprise is carried out. The method of ensuring the properties of functional stability of the intelligent information system of the enterprise is improved by presenting the functioning of the system in the form of a formalized process, in which the main types of procedures are accumulation of tests, analysis of test links, diagnosing a failed module and restoring the system. This technique allows to ensure the property of functional stability of the information system of the enterprise. Pages of the article in the issue: 116 - 127 Language of the article: Ukrainia

    Robust Stability of Global Attractors for Evolutionary Systems without Uniqueness

    Get PDF
    We establish the local input-to-state stability of multi-valued evolutionary systems with bounded disturbances with respect to the global attractor of the respective undisturbed system. We apply obtained results to disturbed reaction-diffusion equation

    Знаходження умов існування обмежених розв’язків слабо нелінійних імпульсних систем

    Get PDF
    Processes that involve jump-like changes are observed in mechanics (the movement of a spring under an impact; clockwork), in radio engineering (pulse generation), in biology (heart function, cell division). Therefore, high-quality research of pulse systems is a relevant task in the modern theory of mathematical modeling. This paper considers the issue related to the existence of bounded solutions along the entire real axis (semi-axis) of the weakly nonlinear systems of differential equations with pulse perturbation at fixed time moments. A concept of the regular and weakly regular system of equations for the class of the weakly nonlinear pulse systems of differential equations has been introduced. Sufficient conditions for the existence of a bounded solution to the heterogeneous system of differential equations have been established for the case of poorly regularity of the corresponding homogeneous system of equations. The conditions for the existence of singleness of the bounded solution along the entire axis have been defined for the weakly nonlinear pulse systems. The results were applied to study bounded solutions to the systems with pulse action of a more general form. The established conditions make it possible to use the classical methods of differential equations to obtain statements about solvability and the continuous dependence of solutions on the parameters of a pulse system. It has been shown that classical qualitative methods for studying differential equations are mainly naturally transferred to dynamic systems with discontinuous trajectories. However, the presence of a pulse action gives rise to a series of new specific problems. The theory of systems with pulse influence has a wide range of applications. Such systems arise when studying pulsed automatic control systems, in the mathematical modeling of various mechanical, physical, biological, and other processes.Процессы со скачкообразными изменениями наблюдаются в механике (движение пружины при ударном воздействии, работа часового механизма), в радиотехнике (генерация импульсов), в биологии (работа сердца, деление клеток). Поэтому качественное исследование импульсных систем в данной работе является актуальной задачей в современной теории математического моделирования. Исследуется задача существования ограниченных решений на всей действительной оси (на полуоси) слабо нелинейных систем дифференциальных уравнений с импульсными возмущениями в фиксированные моменты времени. Введено понятие регулярной и слабо регулярной системы уравнений для класса слабо нелинейных импульсных систем дифференциальных уравнений. Получены достаточные условия существования ограниченного развязку для неоднородной системы дифференциальных уравнений в случае слабо регулярности соответствующей однородной системы уравнений. Установлены условия существования единственности ограниченного развязку на всей оси для слабо нелинейных импульсных систем. Полученные результаты применены к исследованию ограниченных решений систем с импульсным воздействием более общего вида. Полученные условия позволяют применить классические методы дифференциальных уравнений для получения утверждений о развязность и непрерывную зависимость решений от параметров импульсной системы. Показано, что классические качественные методы исследования дифференциальных уравнений в основном естественным образом переносятся на динамические системы с разрывными траекториями. Вместе с тем, наличие импульсного действия порождает ряд новых специфических задач. Теория систем с импульсным воздействием имеет широкий круг применения. Такие системы возникают при изучении импульсных систем автоматического регулирования, при математическом моделировании различных механических, физических, биологических и других процессовПроцеси із скачкоподібними змінами спостерігаються у механіці (рух пружини при ударному впливі, робота годинникового механізму), в радіотехніці (генерація імпульсів), в біології (робота серця, поділ клітин). Тому якісне дослідження імпульсних систем є актуальною задачею в сучасній теорії математичного моделювання. Досліджується проблема існування обмежених розв’язків на всій дійсній осі (на півосі) слабо нелінійних систем диференційних рівнянь з імпульсними збуреннями у фіксовані моменти часу. Введено поняття регулярної і слабо регулярної системи рівнянь для класу слабо нелінійних імпульсних систем диференційних рівнянь. Отримані достатні умови існування обмеженого розв’язку для неоднорідної системи диференційних рівнянь у випадку слабо регулярності відповідної однорідної системи рівнянь. Встановлено умови існування єдиності обмеженого розв’язку на всій осі для слабо нелінійних імпульсних систем. Отримані результати застосовані до дослідження обмежених розв’язків систем з імпульсною дією більш загального вигляду. Отримані умови дозволяють застосувати класичні методи диференціальних рівнянь для одержання тверджень про розв’язність та неперервну залежність розв’язків від параметрів імпульсної системи. Показано, що класичні якісні методи дослідження диференціальних рівнянь в основному природним чином переносяться на динамічні системи з розривними траєкторіями. Разом з тим, наявність імпульсної дії породжує ряд нових специфічних задач. Теорія систем з імпульсним впливом має широке коло застосувань. Такі системи виникають при вивчені імпульсних систем автоматичного регулювання, при математичному моделюванні різноманітних механічних, фізичних, біологічних та інших процесі

    Системний аналіз – застосування при оптимізації бізнес-процесів підприємств

    Get PDF
    Дослідження полягає в оптимізації ключових бізнес-процесів підприємств, що надають комплексні послуги складської логістики на ринку В2В та їх автоматизації в середовищі 1С 8.2 УТП

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp
    corecore