Вісник № 02
Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/34942
Переглянути
12 результатів
Результати пошуку
Документ Лідерство в системі поведінкових компетенцій фахівця з управління проектами(НТУ "ХПІ", 2018) Гринченко, Марина Анатоліївна; Пономарьов, Олександр Семенович; Лобач, Олена ВолодимирівнаПереважання командного характеру діяльності фахівців з управління проектами висуває високі вимоги до їх особистісного розвитку, а отже й до прищеплення їм поведінкових компетенцій. В системі цих компетенцій чільне місце належить лідерству. Тому виявлення потенційних лідерів і наступний цілеспрямований розвиток їхнього лідерського потенціалу постає важливим завданням навчально-виховного процесу. На підставі узагальнення практичного досвіду цієї діяльності розглянуто шляхи, методи і педагогічні технології, які допомагають успішно вирішити це завдання. Наведено також застосовувану технологію контролю знань студентів.Документ Дослідження моделей процесів тестування зручності використання програмних продуктів(НТУ "ХПІ", 2018) Ісаков, Олексій Сергійович; Чередніченко, Ольга Юріївна; Мозгін, Володимир Володимирович; Янголенко, Ольга ВасилівнаУ статті розглянуто питання тестування зручності використання програмного забезпечення (ПЗ). Для навантажувального тестування був розроблений тест-план. Результати навантажувального тестування показали, що розроблене ПЗ працює стабільно при ста одночасно працюючих користувачах, про що свідчить нульовий відсоток помилок та невеликий час відповіді системи на запити користувачів. Для дослідження зручності використання розробленого ПЗ у межах стратегії реального світу використано метод опитування. Це рішення обумовлено низькою вартістю дослідження та ненав'язливістю даного методу. Опитування надає можливість обробки великого обсягу статистичних даних, що підвищує надійність вимірювання. Для проведення дослідження зручності використання розробленого ПЗ використано метод опитування користувачів Software Usability Measurement Inventory (SUMI). Опитування вимірює такі аспекти задоволення користувачів: ефективність; емоційна реакція; здатність допомагати; контроль; засвоюваність. Для отримання надійних результатів було опитано 12 користувачів за допомогою анкети SUMI. Їхні відповіді були інтерпретовані та оброблені на основі моделі Раша. В результаті були отримані оцінки зручності використання програмних рішень.Документ Security system integration in information systems for IT projects(НТУ "ХПІ", 2018) Koshkin, Volodymyr Konstantinovich; Mandra, Andriy ValerievichThe frequency of unauthorized actions to information systems (IS) in the process of their integration is steadily increasing, which inevitably leads to huge financial and material losses. According to statistics, internal users of IS, commit more than half of all violations. All of this forms "a dangerous group of risk". Existing approaches for IS security are mainly provided by specialized tools of differentiation of user access to information resources. The legal maintenance of information security is a set of laws, legal documents, regulations, instructions, manuals, requirements which are required in the information security system. Organizational and administrative support of the information security is a regulation of industrial activity and the relationship between performers in the legal and regulatory basis in the way that disclosure, leakage and unauthorized access to inform ation come impossible or significantly hampered by carrying out organizational activities. The technical tools of protection include the hardware, software and cryptographic protection, which make difficult to attack, and help detect the fact of its occurrence, and help to get rid of the consequences of an attack. Behavioral methods, unlike signature, is based on models of IS with regular process operation and not based on information attacks models. The principle of behavioral methods is to detect discrepancies between the current modes of the operation of IS and full-mode model is laid down in the method parameters. Any such discrepancy is considered as an information attack. The algorithm of the signature method concerns to find the source of attack signatures in the data collected by the network and host intrusion detection system sensors. In the case that the required signatures are founded, intrusion detection system records the fact of the information attack, which corresponds to the signature found. The disadvantage of this group of methods is the difficulty of creating accurate models of the normal mode of IS functionality.Документ Моделювання змісту проектів архітектурно-просторової доступності вокзальних комплексів(НТУ "ХПІ", 2018) Фесенко, Тетяна Григорівна; Фесенко, Галина Григорівна; Мінаєв, Дмитро Михайлович; Якунін, Анатолій ВікторовичПроаналізовано сучасні підходи до організації архітектурно-просторової доступності об'єктів цивільного будівництва. У фокусі дослідження – державні будівельні норми, необхідні для розробки архітектурних, проектно-технічних рішень вокзального комплексу. Зазначено, що маломобільні пасажири – це не тільки особи з інвалідністю, а й особи похилого віку, вагітні жінки, діти та ін. Порівняно інклюзивні компоненти у функціонуванні залізничних компаній ПАТ "Укрзалізниця" (Україна) і Deutsche Bahn AG (Німеччина). Розроблено матрицю відстеження вимог маломобільних груп пасажирів у проектах організації архітектурно-просторової доступності вокзального комплексу. Запропоновано моделі контент-аналізу проекту організації доступності залізничного вокзального комплексу. Проведено аудит архітектурно-просторової доступності вокзального комплексу "Харків-Пасажирський". За його результатами виявлено "слабкі місця" щодо доступності для усіх маломобільних груп пасажирів.Документ Управління безпекою на стадії планування проектів з масовим перебуванням людей з врахуванням категорії складності(НТУ "ХПІ", 2018) Зачко, Олег Богданович; Кобилкін, Дмитро Сергійович; Головатий, Роман РуслановичПроведено інформаційно-літературний аналіз проблематики впровадження проектів з масовим перебуванням людей. Зокрема враховано та показано статистику виникнення надзвичайних ситуацій, спричинених ними загроз, їх наслідків, та можливих причин їх виникнення на об'єктах з масовим перебуванням людей. Представлена формалізована модель-схема управління безпекою на стадії планування проектів з масовим перебуванням людей з урахуванням категорії складності. Запропоновано категоризацію складності об'єктів будівництва, включаючи характеристики можливих наслідків відмови будівлі або споруди. На основі проведеного дослідження сформовано проектне середовище проекту створення об'єкту з масовим перебуванням людей та описано процес взаємодії його елементів, що дозволяє отримати безпековий ефект, який полягає в переході системи з стадії планування до стадії завершення з надійними показниками безпеки життєдіяльності.Документ Моделі стратегічного менеджменту медичних проектів проектно-орієнтованого медичного закладу(НТУ "ХПІ", 2018) Данченко, Олена Борисівна; Лепський, Владлен ВолодимировичВзаємозв'язок медичних проектів проектно-орієнтованого медичного закладу (ПОМЗ) із зовнішнім середовищем забезпечується через стратегію розвитку медичного закладу. З метою розробки ефективних інструментів стратегічного управління ПОМЗ в умовах суттєвого впливу зовнішнього щодо медичних проектів середовища розглядається перший етап стратегічного управління - стратегічний маркетинг, що пов'язаний із стратегічним дослідженням зовнішнього середовища та аналізом стратегій оточення з метою визначення власних стратегічних орієнтирів відповідного медичного проекту ПОМЗ. Запропоновано системні моделі стратегічного управління медичних, а саме лікувальних, організаційних та наукових, проектів ПОМЗ; розглянуті і структуровані моделі результатів стратегічного аналізу відповідних проектів, які мають слугувати вхідною інформацією на етапі розробки стратегії розвитку медичного закладу. Запропоновані інструменти стратегічного менеджменту є методологічним підґрунтям для ефективного стратегічного управління ПОМЗ задля забезпечення його функціонування та сталого розвитку в довготривалій перспективі в умовах високої турбулентності, характерної сучасному середовищу реалізації медичних проектів.Документ Методологічні основи кластерного підходу в інноваційних проектах(НТУ "ХПІ", 2018) Пітерська, Варвара МихайлівнаРозроблені теоретичні основи та методичні положення застосування кластерного підходу при реалізації інноваційних проектів. Було визначено показники оцінки рівня науково-технологічного розвитку при управлінні інноваційними проектами, встановлено критерії інноваційної кластеризації та сформовані методологічні основ визначення цінності проектно-орієнтованої організації при створенні кластерів в рамках виконання інноваційних проектів. Вирішення цих завдань потребує створення системи чіткої взаємодії держави, бізнесу, науки та освіти на основі використання ефективних інструментів управління проектами в рамках інноваційного розвитку, серед яких важливу роль має відігравати кластерний підхід. При цьому було визначено синергетичний ефект взаємодії учасників інноваційного проекту та створена карта кластеру роботи науково-дослідних та бізнесових організація, що приймають участь у реалізації інноваційних проектів.Документ Использование метода ранжирования при формировании необходимого набора компетенций команды проекта(НТУ "ХПИ", 2018) Шерстюк, Ольга Игоревна; Колесников, Алексей ЕвгеньевичПредлагается метод формирования необходимого набора компетенций с целью дальнейшего его использования в практике проектной деятельности на основе ранжирования. Набор компетенций определяется согласно заданной структуры работ в проекте. Оценка функций производится на основании заполнения матрицы ответственности участников команды проектов. Рассмотрен пример проекта создания подготовительных курсов в высших учебных заведениях. На основе данной матрицы для участников команды данных проектов были выделены компетенции для выполнения определенных задач в проекте. Отбор компетенций осуществлялся согласно стандарту ICB 4 по трем группам: практика, люди, перспектива. С помощью данного метода возможно выбрать из набора компетенций стандарта ICB 4 те компетенции, которые необходимы участникам команды для реализации определенного проекта, и определить весовые коэффициенты, обеспечивающие точность определения необходимых компетенций для выполнения задач в проекте.Документ Managing the risks of information and communication network in the context of planning the security of critical infrastructure systems(НТУ "ХПІ", 2018) Artiukh, R. V.; Kosenko, V. V.; Malyeyeva, O. V. ; Lysenko, E. V.The subject matter of the article is information and communication networks of critical infrastructure systems. The goal of the work is to create an approach for strategic managing the security of critical infrastructure systems taking into account the risks of the information and communication network. The article deals with the following tasks: determining the procedure of strategic managing the security of critical infrastructure systems, identifying the risks of the information and communication network, assessing the importance and probability of partial network risks. The following methods are used: a systematic approach, cause-and-effect analysis, statistical methods. The following results are obtained: the diagram of multi-level risk management of critical infrastructure systems is developed; the diagram of the step-by-step method of information risks management is developed for increasing the safety of the system; the complex index is suggested for determining the category of information system security; probable variants of the full-factor environment of a set of values of the complex index elements and the corresponding categories of information systems security are analyzed; the process of adaptation of the system as an integral part of the selection and specification of measures for the risk reduction of the information and communication network is determined; the example of the risk assessment of the information and communication network for a software and hardware complex in the automated control system of technological processes is considered. Taking into account the categories of factors, a list of probable risks of the information and communication network and factors that cause them is given; the cause-and-effect diagram of "cause-risk-effect" interaction is created; the total effect of each factor on the final vertices of the diagram, that is possible effects, is calculated; the factors were grouped as the most important, quite important, of mean importance, and inconsiderable ones.Документ Використання антисипативного управління проектами при створенні розподілених інформаційних систем(НТУ "ХПІ", 2018) Кальніченко, Олена Володимирівна; Морозов, Віктор Володимирович; Хрутьба, Андрій СергійовичПроаналізовані сучасні тенденції розвитку інформаційних технологій та їх вплив на трансформацію бізнесу, що в свою чергу призводить до створення складних та потужних ІТ-продуктів з не стандартними характеристиками. Традиційні методології у повній мірі не дозволяють ефективно проводити управління такими проектами, що призводить до необхідності пошуку нових підходів, які б враховували специфіку складних ІТ, їх елементів, характеристик та параметрів зв'язків. Розглянуті питання застосування антисипативного управління розподіленими проектами створення складних ІТ та розвитку розподілених інформаційних систем. Позначено особливості розподілених IT проектів, як складної системи, яка еволюціонує під дією внутрішніх та зовнішніх впливів, що багаторазово перетинаються. Запропонований підхід до визначення послідовності кроків по формуванню основи для антисипативного управління розподіленими проектами. Окреслені зони впливу в проекті при використанні антисипативного підходу. Досліджені можливості антисипативного управління проектами через систему управління проекту, створення продукту, функціонування організації-розробника з врахуванням впливів зовнішнього оточення.