Кафедра менеджменту та безпеки інформаційних систем: Недавні надходження
Відображеня елементи 361-380 із 464
-
Ефективність праці як важлива категорія концепції ощадливого виробництва в Україні
(Хмельницький національний університет, 2014-02)У роботі досліджено особливості соціально-економічної категорії ефективності праці у контексті новітньої концепції організації виробництва на підприємствах. Наведено основні фактори, які перешкоджають ефективному впровадженню ... -
Економетрія. Частина 2
(ВНТУ, 2011)У посібнику розглянуто фундаментальні засади економетричного моделювання. Викладено основи теорії економетричного моделювання за умов кризових явищ в економіці України; наведено основні принципи та ... -
Оцінювання ефективності управління споживчим капіталом
(Придніпровська державна академія будівництва та архітектури, 2012)У статті проаналізовано різні підходи до оцінювання ефективності управління споживчим капіталом, на базі яких обгрунтовано узагальнений методологічний підхід до оцінювання споживчого капіталу. -
Розробка нового методу оцінки якості продукції з використанням кореляційно-регресійних методів
(Дніпропетровський національний університет імені Олеся Гончара, 2008)У роботі розглянуто метод оцінки та керування якістю продукції. Проведено аналіз переваг та недоліків існуючих методів оцінки якості продукції на підприємствах. Розроблено новий метод оцінки якості продукції, що дозволяє ... -
Підходи до формалізації механізму оцінювання фінансового стану підприємства
(Академія фінансового управління, 2007)В статті розроблено методику формалізації СППР щодо оцінювання ФСП на базі апарату НЛ. Доведені її переваги порівняно з існуючими підходами, зокрема вона дозволяє врахувати різноякісну інформацію, отриману від експертів, ... -
Методичні вказівки до виконання курсової роботи з дисципліни “Інформаційне моделювання бізнес-процесів” для студентів напряму підготовки 6.030601 “Менеджмент”
(ВНТУ, 2013)Методичні вказівки являють собою комплекс рекомендацій навчально-методичного характеру з організації і виконання курсової роботи з дисципліни “Інформаційне моделювання бізнес-процесів”. Розкривається зміст та структура ... -
Ефективність праці у моделях розвитку підприємств
(ВНТУ, 2013)Монографія присвячена дослідженню та розробці теоретико-методологічних засад ефективності праці на плодоовочевих переробних підприємствах, а також розробці практичних рекомендацій щодо напрямів її підвищення ... -
Управління інформаційною безпекою у плодоовочевих переробних підприємствах
(Інститут аграрної економіки УААН, 2015-02)У статті обґрунтовано необхідність дослідження інформаційної безпеки у рамках загальної економічної безпеки плодоовочевих переробних підприємств. Досліджено пріоритетність завдань захисту інформації у процесі формування ... -
Визначення впливу мотиваційних чинників на продуктивність праці персоналу
(Дніпропетровський національний університет імені Олеся Гончара, 2006)У статті аналізуються методи мотивації персоналу: матеріальні та нематеріальні з метою визначення ефективності їх застосування та ролі в системі мотивації працівників. -
Методики оптимізації структури капіталу підприємства
(Дніпропетровський національний університет імені Олеся Гончара, 2008)У статті проаналізовано недоліки та переваги методів оптимізації структури капіталу підприємства. Обґрунтовано необхідність оптимізації структури капіталу, тобто управління співвідношенням власної та залученої його частин. -
Математический метод оценки количественных и качественных параметров идентификации уровня конкурентоспособности отечественных предприятий на основе нечеткой логики
(Редакция журнала "Экономика и предпринимательство" (INTERECONOM Publishing), 2013)Целью проведенного в статье исследования является разработка математического метода оценки уровня конкурентоспособности (ККСП) на базе математического аппарата нечеткой логики (НЛ), что позволяет обосновать мероприятия по ... -
Спеціалізовані процесори для розподілу секретних ключів на основі рекурентних послідовностей
(ВНТУ, 2013-05-21)Викладено принципи побудови спеціалізованих процесорів для розподілу секретних ключів відкритим каналом зв’язку на основі рекурентних послідовностей. Проведено оцінювання часу роботи розроблених процесорів. Порівняння ... -
Метод автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
(ВНТУ, 2013-08-22)Запропоновано метод автентифікації суб’єктів (об’єктів) взаємодії на основі математичного апарату рекурентних Vk-послідовностей. Аналіз показав, що в цілому метод має приблизно такий самий рівень криптографічної стійкості ... -
Можливість формування та перевірки цифрового підпису на основі рекурентних послідовностей
(ВНТУ, 2014-02-06)Запропоновано можливість формування та перевірки цифрового підпису на основі математичного апарату рекурентних послідовностей. Аналіз показав, що в цілому така можливість забезпечує приблизно такий самий рівень криптографічної ... -
Програмно-апаратний комплекс та математична модель для контролю видачі зброї добовим нарядом
(ВНТУ, 2014-09-30)Проаналізовано питання доцільності розробки програмно-апаратного комплексу для контролю чисельності особового складу підрозділу та видачі зброї із кімнати зберігання зброї. Розглянуто особливість функціонування такої ... -
Теоретико-ігрова модель узгодження інтересів державної, регіональної влади та суб'єктів господарювання
(ВНТУ, 2011)Розглянуто проблему розподілу державної та регіональної влади в Україні в сучасних умовах з використанням теоретико-ігрового механізму узгодження інтересів суб’єктів господарювання, регіональної (місцевої) влади та держави. ... -
Аналіз стійкості до зловмисних атак методу вбудовування цифрових водяних знаків у векторні зображення
(ВНТУ, 2011)Проведено аналіз стійкості методу вбудовування цифрових водяних знаків (ЦВЗ) у векторні зображення до активних зловмисних атак, спрямованих на ускладнення витягнення ЦВЗ правовласником. Для цього були розглянуті поширені ... -
Дослідження стеганографічної стійкості методу вбудовування цифрових водяних знаків у векторні зображення
(ВНТУ, 2011)Проведено дослідження стійкості методу вбудовування цифрових водяних знаків (ЦВЗ) у векторні зображення до зловмисних атак, яким можуть бути піддані векторні зображення з вбудованим ЦВЗ. Результати аналізу показали, що ... -
Програмно-апаратний комплекс для забезпечення зворотного зв’язку в процесі управління спецпідрозділом
(ВНТУ, 2011)Розроблено програмно-апаратний комплекс для забезпечення зворотного зв’язку в процесі управління спецпідрозділом. Визначено вимоги та розроблено раціональну структуру програмного комплексу для його оптимального функціонування ... -
Психофізіологічне та інформаційне супроводження бійців під час проведення бойової операції
(ВНТУ, 2011)Розроблено схему організації отримання, обробки інформації та прийняття рішень в процесі управління бойовою операцією. Наведено структуру бази даних на бійців спецпідрозділу та систему інформаційних комунікацій для ...