首页 > 最新文献

Сучасні інформаційні технології у сфері безпеки та оборони最新文献

英文 中文
Модель розповсюдження інформації при реалізації стратегічного наративу держави
Олександр Войтко
Вивчення та проведення досліджень щодо процесів розповсюдження та отримання інформації з засобів масової інформації та інформації, що циркулює в соціальних мережах залишається перспективним науковим напрямком, як для аналітиків, маркетологів так і для проведення спеціальних інформаційних та психологічних дій в інтересах застосування військ (сил). Аналіз соціальної мережі або декількох мереж дозволяє скласти соціальний зв'язок між користувачами і контентом соціальної мережі та визначити перспективні напрямки задоволення їхніх інтересів до інформації, що безпосередньо буде використовуватись для визначення цільових аудиторій. Це безпосередньо пов’язано з розвитком технологічного процесу та процесу удосконалення засобів комунікації між людьми, які на теперішній час охоплюють майже кожний куток земної кулі, особливо важливо стало розуміти процеси щодо розповсюдження інформації. В статті автором проаналізовано модель розповсюдження епідемії SIR, яка була використана для опису розповсюдження чуток від одного користувача до іншого, та її модифікації. За результатами аналізу запропоновано та описано модель розповсюдження інформації серед цільових аудиторій при реалізації стратегічного наративу держави. Логіка функціонування моделі базується на поданні цільової аудиторії інформаційного каналу як суми трьох груп людей, а саме: підписників, активних та неактивних фоловерів. Також модель враховує інтенсивність підписування на новинного агента, відписування від нього та прочитування новин, що дозволяє розрахувати ймовірність прочитування новини. За допомогою сервісу програмного забезпечення Melting Asphalt автором візуалізовано процес розповсюдження інформації у відповідності до запропонованої моделі.
{"title":"Модель розповсюдження інформації при реалізації стратегічного наративу держави","authors":"Олександр Войтко","doi":"10.33099/2311-7249/2021-41-2-47-52","DOIUrl":"https://doi.org/10.33099/2311-7249/2021-41-2-47-52","url":null,"abstract":"Вивчення та проведення досліджень щодо процесів розповсюдження та отримання інформації з засобів масової інформації та інформації, що циркулює в соціальних мережах залишається перспективним науковим напрямком, як для аналітиків, маркетологів так і для проведення спеціальних інформаційних та психологічних дій в інтересах застосування військ (сил). \u0000Аналіз соціальної мережі або декількох мереж дозволяє скласти соціальний зв'язок між користувачами і контентом соціальної мережі та визначити перспективні напрямки задоволення їхніх інтересів до інформації, що безпосередньо буде використовуватись для визначення цільових аудиторій. Це безпосередньо пов’язано з розвитком технологічного процесу та процесу удосконалення засобів комунікації між людьми, які на теперішній час охоплюють майже кожний куток земної кулі, особливо важливо стало розуміти процеси щодо розповсюдження інформації. \u0000В статті автором проаналізовано модель розповсюдження епідемії SIR, яка була використана для опису розповсюдження чуток від одного користувача до іншого, та її модифікації. За результатами аналізу запропоновано та описано модель розповсюдження інформації серед цільових аудиторій при реалізації стратегічного наративу держави. Логіка функціонування моделі базується на поданні цільової аудиторії інформаційного каналу як суми трьох груп людей, а саме: підписників, активних та неактивних фоловерів. Також модель враховує інтенсивність підписування на новинного агента, відписування від нього та прочитування новин, що дозволяє розрахувати ймовірність прочитування новини. \u0000За допомогою сервісу програмного забезпечення Melting Asphalt автором візуалізовано процес розповсюдження інформації у відповідності до запропонованої моделі.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121024274","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
МАТЕМАТИЧНА МОДЕЛЬ АВТОМАТИЗОВАНОГО УПРАВЛІННЯ ВІЙСЬКАМИ В АСУВ ТИПУ С4ISR
Юрій Гусак, Сергій Кірсанов, Сергій Островський
Статтю присвячено розробленню математичної моделі автоматизованого управління військами в АСУВ типу С4ISR з використанням основних положень теорії управління. Відповідно до курсу на євроатлантичну інтеграцію України низкою державних документів визначено одним із пріоритетних завдань оборонної реформи створення єдиної автоматизованої системи управління Збройними Силами України (ЄАСУ ЗС України) як основи системи управління силами оборони держави, з огляду на проєктні рішення С4ISR та стандарти країн – членів НАТО. Але, незважаючи на це, її стан, з деяких причин, не відповідає вимогам, які до неї висуваються. Однією з причин є недосконалість існуючого методичного апарату, який використовується для моделювання процесу управління військами. Перш за все, це стосується відсутності у його складі єдиної математичної моделі автоматизованого управління в АСУВ типу С4ISR, що безпосередньо впливає на вироблення та дотримання єдиної ідеології обґрунтування вимог до неї. Для досягнення мети статті її авторами представлено АСУВ типу С4ISR як кібернетичну систему, яка забезпечує автоматизоване управління військами на основі визначених принципів управління, ознак класифікації та базових функцій, притаманних даним системам в країнах – членах НАТО. Відповідно до цього була розроблена математична модель процесу автоматизованого управління військами в АСУВ типу С4ISR, яка враховує послідовність виконання циклу управління та дозволяє дослідити вплив кожного із засобів автоматизованого управління на здійснення процесу управління військами з урахуванням даних про отримане завдання, склад та характер дій противника. З метою забезпечення єдиної ідеології модель має стати аналітичною та імітаційною основою розвитку теорії щодо обґрунтування вимог до перспективної АСУВ, що є перспективним напрямом подальших досліджень.
{"title":"МАТЕМАТИЧНА МОДЕЛЬ АВТОМАТИЗОВАНОГО УПРАВЛІННЯ ВІЙСЬКАМИ В АСУВ ТИПУ С4ISR","authors":"Юрій Гусак, Сергій Кірсанов, Сергій Островський","doi":"10.33099/2311-7249/2021-40-1-47-54","DOIUrl":"https://doi.org/10.33099/2311-7249/2021-40-1-47-54","url":null,"abstract":"Статтю присвячено розробленню математичної моделі автоматизованого управління військами в АСУВ типу С4ISR з використанням основних положень теорії управління. \u0000Відповідно до курсу на євроатлантичну інтеграцію України низкою державних документів визначено одним із пріоритетних завдань оборонної реформи створення єдиної автоматизованої системи управління Збройними Силами України (ЄАСУ ЗС України) як основи системи управління силами оборони держави, з огляду на проєктні рішення С4ISR та стандарти країн – членів НАТО. Але, незважаючи на це, її стан, з деяких причин, не відповідає вимогам, які до неї висуваються. \u0000Однією з причин є недосконалість існуючого методичного апарату, який використовується для моделювання процесу управління військами. Перш за все, це стосується відсутності у його складі єдиної математичної моделі автоматизованого управління в АСУВ типу С4ISR, що безпосередньо впливає на вироблення та дотримання єдиної ідеології обґрунтування вимог до неї. \u0000Для досягнення мети статті її авторами представлено АСУВ типу С4ISR як кібернетичну систему, яка забезпечує автоматизоване управління військами на основі визначених принципів управління, ознак класифікації та базових функцій, притаманних даним системам в країнах – членах НАТО. \u0000Відповідно до цього була розроблена математична модель процесу автоматизованого управління військами в АСУВ типу С4ISR, яка враховує послідовність виконання циклу управління та дозволяє дослідити вплив кожного із засобів автоматизованого управління на здійснення процесу управління військами з урахуванням даних про отримане завдання, склад та характер дій противника. \u0000З метою забезпечення єдиної ідеології модель має стати аналітичною та імітаційною основою розвитку теорії щодо обґрунтування вимог до перспективної АСУВ, що є перспективним напрямом подальших досліджень.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"67 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114537537","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
МЕТОДИКА ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ МЕТРОЛОГІЧНОГО ЗАБЕЗПЕЧЕННЯ ЕКСПЛУАТАЦІЇ ОЗБРОЄННЯ ТА ВІЙСЬКОВОЇ ТЕХНІКИ 武器和军事装备运行计量支持有效性的评估方法
М.Ю. Швець
Реформування Збройних Сил України стосується усіх видів забезпечення, в тому числі й метрологічного забезпечення, роль якого з переходом сучасної армії на перспективні високоточні системи озброєння та військової техніки значно зростає. В статті проаналізовані наукові роботи, спрямовані на розвиток військової метрології, та виявлено, що питання з оцінювання впливу метрологічного забезпечення на ефективність застосування озброєння та військової техніки висвітлені недостатньо. Метою статті є розробка методики оцінювання ефективності метрологічного забезпечення експлуатації озброєння та військової техніки. Розроблено методику оцінювання ефективності метрологічного забезпечення експлуатації озброєння та військової техніки шляхом побудови моделі експлуатації зразка озброєння та військової техніки з визначенням імовірності знаходження зразка в можливих станах, побудови моделі “зразок озброєння та військової техніки – засіб вимірювальної техніки” з визначенням можливої імовірності виконання зразком поставленого завдання після проведення метрологічного забезпечення, визначення показника ефективності проведення метрологічного забезпечення та розрахунку економічного коефіцієнта ефективності проведення метрологічного забезпечення. Отримані результати дозволять аналізувати існуючі системи метрологічного забезпечення, визначати недоліки та шляхи їх усунення, синтезувати оптимальну систему метрологічного забезпечення експлуатації озброєння та військової техніки. Запропонована методика оцінювання ефективності метрологічного забезпечення експлуатації озброєння та військової техніки може бути корисною при проведенні метрологічної експертизи зразків озброєння та військової техніки, розробці методик, що дозволять визначати вплив метрологічного забезпечення на конкретні види озброєння та військової техніки та заходи з метрологічного забезпечення, що нададуть більш істотний внесок в підвищення ефективності застосування озброєння та військової техніки.
乌克兰武装部队的改革涉及所有类型的支持,包括计量支持,随着现代军队向先进的高精度武器和军事装备系统过渡,计量支持的作用显著增加。文章分析了旨在发展军事计量学的科学著作,揭示了计量支持对武器和军事装备使用效果影响的评估问题没有得到充分考虑。文章的目的是制定一种方法,用于评估计量支持对武器和军事装备操作的有效性。通过建立武器和军事装备样本的运行模型,确定在可能状态下发现样本的概率,建立 "武器和军事装备样本--测量仪器 "模型,确定样本在计量支持后执行任务的可能概率,确定计量支持的有效性指标,以及建立 "武器和军事装备样本--测量仪器 "模型,制定了评估计量支持对武器和军事装备运行的有效性的方法。根据所获得的结果,可以分析现有的计量支持系统,找出不足之处和消除这些不足之处的方法,为武器和军事装备的运行合成一个最佳的计量支持系统。拟议的武器和军事装备运行计量保障有效性评估方法可用于对武器和军事装备样品进行计量检查,制定方法以确定计量保障对特定类型武器和军事装备的影响,以及计量保障措施,从而为提高武器和军事装备的使用效率做出更大贡献。
{"title":"МЕТОДИКА ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ МЕТРОЛОГІЧНОГО ЗАБЕЗПЕЧЕННЯ ЕКСПЛУАТАЦІЇ ОЗБРОЄННЯ ТА ВІЙСЬКОВОЇ ТЕХНІКИ","authors":"М.Ю. Швець","doi":"10.33099/2311-7249/2021-40-1-105-110","DOIUrl":"https://doi.org/10.33099/2311-7249/2021-40-1-105-110","url":null,"abstract":"Реформування Збройних Сил України стосується усіх видів забезпечення, в тому числі й метрологічного забезпечення, роль якого з переходом сучасної армії на перспективні високоточні системи озброєння та військової техніки значно зростає. \u0000В статті проаналізовані наукові роботи, спрямовані на розвиток військової метрології, та виявлено, що питання з оцінювання впливу метрологічного забезпечення на ефективність застосування озброєння та військової техніки висвітлені недостатньо. \u0000Метою статті є розробка методики оцінювання ефективності метрологічного забезпечення експлуатації озброєння та військової техніки. \u0000Розроблено методику оцінювання ефективності метрологічного забезпечення експлуатації озброєння та військової техніки шляхом побудови моделі експлуатації зразка озброєння та військової техніки з визначенням імовірності знаходження зразка в можливих станах, побудови моделі “зразок озброєння та військової техніки – засіб вимірювальної техніки” з визначенням можливої імовірності виконання зразком поставленого завдання після проведення метрологічного забезпечення, визначення показника ефективності проведення метрологічного забезпечення та розрахунку економічного коефіцієнта ефективності проведення метрологічного забезпечення. \u0000Отримані результати дозволять аналізувати існуючі системи метрологічного забезпечення, визначати недоліки та шляхи їх усунення, синтезувати оптимальну систему метрологічного забезпечення експлуатації озброєння та військової техніки. \u0000Запропонована методика оцінювання ефективності метрологічного забезпечення експлуатації озброєння та військової техніки може бути корисною при проведенні метрологічної експертизи зразків озброєння та військової техніки, розробці методик, що дозволять визначати вплив метрологічного забезпечення на конкретні види озброєння та військової техніки та заходи з метрологічного забезпечення, що нададуть більш істотний внесок в підвищення ефективності застосування озброєння та військової техніки.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134494899","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОДИКА ВИЗНАЧЕННЯ РАЦІОНАЛЬНОЇ ПРОСТОРОВОЇ СТРУКТУРИ СИСТЕМИ РАДІОЛОКАЦІЙНОЇ РОЗВІДКИ ПОВІТРЯНОГО ПРОТИВНИКА 确定敌方机载雷达侦察系统合理空间结构的方法
Олексій Загорка, Сергій Поліщук, Ірина Загорка
Ефективність протиповітряної оборони військ і об’єктів суттєво залежить від функціонування системи розвідки повітряного противника. Своєчасність видачі інформації про засоби повітряного нападу противника зенітним ракетним дивізіонам є визначальним для їх надійного ураження. Невизначеність дій засобів повітряного нападу, а саме висот їх застосування і напрямків удару по військах і об’єктах, обумовлює необхідність при організації розвідки розглядати декілька варіантів побудови просторової структури системи розвідки повітряного противника з метою її оптимізації.У статті запропоновано методику визначення раціональної просторової структури системи розвідки повітряного противника, в якій за критерій оптимізації прийнято ефективність функціонування системи розвідки повітряного противника, що оцінюється математичним сподіванням відносної величини кількості засобів повітряного нападу зі складу удару, що виявлені і по яким своєчасно видана інформація зенітним ракетним дивізіонам.Ефективність функціонування системи розвідки повітряного противника визначається як добуток імовірності виявлення цілей системи розвідки повітряного противника та імовірності своєчасної видачі інформації по них зенітним ракетним дивізіонам. Імовірність виявлення цілі системи розвідки повітряного противника визначається із урахуванням коефіцієнта перекриття радіолокаційного поля, імовірності своєчасної видачі інформації зенітним ракетним дивізіонам із використанням нормальної функції розподілу Лапласа. При оцінювані ефективності функціонування системи розвідки повітряного противника ураховуються можливі діапазони висот застосування засобів повітряного нападу і напрямки їх ударів по військах і об’єктах. Розподіл засобів повітряного нападу за діапазонами висот застосування здійснюється за евристичним методом. Коефіцієнти важливості (небезпечності) напрямків ударів засобів повітряного нападу визначаються із використанням експертного методу ранжирування.Варіанти просторової структури системи розвідки повітряного противника відрізняються розташуванням позицій радіолокаційних станцій на місцевості. Раціональним вважається варіант просторової структури, якому відповідає максимум ефективності функціонування системи розвідки повітряного противника.Порядок використання розробленої методики визначення раціональної просторової структури системи розвідки повітряного противника показаний на прикладі. Методика може використовуватись під час організації розвідки повітряного противника органами управління радіотехнічних військ.
部队和设施的防空效果在很大程度上取决于敌方空中侦察系统的运作。及时向防空导弹师提供敌方空袭资产的信息,是可靠地击败敌方空袭资产的关键。由于空袭资产行动的不确定性,即其使用高度以及对部队和目标的攻击方向,因此有必要考虑建立敌方空中侦察系统空间结构的几种方案,以优化该系统。在确定敌方侦察系统发现目标的概率时,要考虑雷达场重叠系数,利用正态拉普拉斯分布函数确定向防空导弹分部及时传递信息的概率。在评估敌方空中侦察系统的有效性时,要考虑到空袭资产可能的高度范围及其对部队和目标的打击方向。采用启发式方法按高度范围分配空袭资产。空袭资产打击方向的重要性(危险性)系数采用专家排序法确定。与敌方空中侦察系统的最大效率相对应的空间结构变体被认为是合理的。使用所开发的方法确定敌方空中侦察系统合理空间结构的程序见示例。该方法可用于无线电工程部队指挥和控制机构组织空中敌情侦察。
{"title":"МЕТОДИКА ВИЗНАЧЕННЯ РАЦІОНАЛЬНОЇ ПРОСТОРОВОЇ СТРУКТУРИ СИСТЕМИ РАДІОЛОКАЦІЙНОЇ РОЗВІДКИ ПОВІТРЯНОГО ПРОТИВНИКА","authors":"Олексій Загорка, Сергій Поліщук, Ірина Загорка","doi":"10.33099/2311-7249/2021-40-1-5-12","DOIUrl":"https://doi.org/10.33099/2311-7249/2021-40-1-5-12","url":null,"abstract":"Ефективність протиповітряної оборони військ і об’єктів суттєво залежить від функціонування системи розвідки повітряного противника. Своєчасність видачі інформації про засоби повітряного нападу противника зенітним ракетним дивізіонам є визначальним для їх надійного ураження. Невизначеність дій засобів повітряного нападу, а саме висот їх застосування і напрямків удару по військах і об’єктах, обумовлює необхідність при організації розвідки розглядати декілька варіантів побудови просторової структури системи розвідки повітряного противника з метою її оптимізації.\u0000У статті запропоновано методику визначення раціональної просторової структури системи розвідки повітряного противника, в якій за критерій оптимізації прийнято ефективність функціонування системи розвідки повітряного противника, що оцінюється математичним сподіванням відносної величини кількості засобів повітряного нападу зі складу удару, що виявлені і по яким своєчасно видана інформація зенітним ракетним дивізіонам.\u0000Ефективність функціонування системи розвідки повітряного противника визначається як добуток імовірності виявлення цілей системи розвідки повітряного противника та імовірності своєчасної видачі інформації по них зенітним ракетним дивізіонам. Імовірність виявлення цілі системи розвідки повітряного противника визначається із урахуванням коефіцієнта перекриття радіолокаційного поля, імовірності своєчасної видачі інформації зенітним ракетним дивізіонам із використанням нормальної функції розподілу Лапласа. При оцінювані ефективності функціонування системи розвідки повітряного противника ураховуються можливі діапазони висот застосування засобів повітряного нападу і напрямки їх ударів по військах і об’єктах. Розподіл засобів повітряного нападу за діапазонами висот застосування здійснюється за евристичним методом. Коефіцієнти важливості (небезпечності) напрямків ударів засобів повітряного нападу визначаються із використанням експертного методу ранжирування.\u0000Варіанти просторової структури системи розвідки повітряного противника відрізняються розташуванням позицій радіолокаційних станцій на місцевості. Раціональним вважається варіант просторової структури, якому відповідає максимум ефективності функціонування системи розвідки повітряного противника.\u0000Порядок використання розробленої методики визначення раціональної просторової структури системи розвідки повітряного противника показаний на прикладі. Методика може використовуватись під час організації розвідки повітряного противника органами управління радіотехнічних військ.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"64 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-05-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134296411","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОДИКА РОЗРОБКИ СЦЕНАРІЇВ РАДІОЕЛЕКТРОННОГО ТА ЕЛЕКТРОМАГНІТНОГО ПОДАВЛЕННЯ НАЦІОНАЛЬНОЇ ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ В УМОВАХ ОСОБЛИВОГО ПЕРІОДУ
Hryhorii Tikhonov, Serhii Sholokhov, Yurii Hordienko
Annotation. Interference protection of the communication system is a relevant and important researching area, impact assessment methodology of radio (RS) and electromagnetic suppression (EMS) is rather developed and known for today. The National Telecommunication Network (NTN), as a set of communication systems and networks, in the context of a hybrid war against Ukraine requires protection improvement from the destructive influence of the enemy, which has the latest RP and EMF. Unsecured NTN will not be able to perform its main function, namely the circulation (transmission, reception, creation, processing and storage) and protection of national information resources, providing secure electronic communications, providing a range of modern secure information and communication (multiservice) services in the interests of government in peacetime, in a state of emergency and during a special period. In addition, NTN is a dual-purpose network (system) with partial usage of its resources to provide services, including cyber security, to other consumers. Qualitative development of methods and techniques to ensure interference protection of NTN elements is impossible without predicting possible scenarios of the enemy and the interference situation that may arise.It is proposed to use scenarios approach during adaptive algorithm development of interference protection of special means of communication against active radio and electromagnetic suppression of the enemy in hybrid actions and terrorist activities. The method of substantiation of scenarios of RS and EMS of the transport platform (TP) of NTM and determination of scenarios of complex signal-interference situation is developed. These scenarios are necessary for the further synthesis of adaptive interference protection algorithms of TP NTN.The method allows substantiating the composition and usage of RS and EMS measures of enemy within the timeline and b the elements of TP NTN terms of hybrid war against Ukraine.It is concluded that it is necessary to synthesize the interference protection algorithms of communication channels, which will be adaptive to different scenarios of signaling, and interference situation that may occur.
注释。通信系统的干扰防护是一个相关而重要的研究领域,无线电(RS)和电磁抑制(EMS)的影响评估方法是目前较为发达和知名的。国家电信网络(NTN)作为一套通信系统和网络,在针对乌克兰的混合战争背景下,需要保护改进免受敌人的破坏性影响,敌人拥有最新的RP和EMF。不安全的NTN将无法履行其主要职能,即流通(传输、接收、创建、处理和存储)和保护国家信息资源,提供安全的电子通信,在和平时期、紧急状态和特殊时期为政府利益提供一系列现代安全信息和通信(多服务)服务。此外,NTN是一个双重用途的网络(系统),部分使用其资源为其他消费者提供服务,包括网络安全。如果不预测敌人可能出现的情况和可能出现的干扰情况,就不可能定性地开发方法和技术来确保NTN元素的干扰保护。针对混合行动和恐怖活动中敌方有源无线电和电磁压制的干扰保护,提出了在特殊通信手段干扰保护自适应算法开发中采用场景化方法。提出了NTM运输平台(TP) RS和EMS场景的论证和复杂信号干扰场景的确定方法。这些场景为进一步综合自适应干扰保护算法提供了必要的条件。该方法允许在时间线内证实敌人的RS和EMS措施的组成和使用,以及对乌克兰混合战争的TP NTN要素。认为有必要综合通信信道的干扰保护算法,以适应不同的信令场景和可能发生的干扰情况。
{"title":"МЕТОДИКА РОЗРОБКИ СЦЕНАРІЇВ РАДІОЕЛЕКТРОННОГО ТА ЕЛЕКТРОМАГНІТНОГО ПОДАВЛЕННЯ НАЦІОНАЛЬНОЇ ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ В УМОВАХ ОСОБЛИВОГО ПЕРІОДУ","authors":"Hryhorii Tikhonov, Serhii Sholokhov, Yurii Hordienko","doi":"10.33099/2311-7249/2020-39-3-11-22","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-11-22","url":null,"abstract":"Annotation. Interference protection of the communication system is a relevant and important researching area, impact assessment methodology of radio (RS) and electromagnetic suppression (EMS) is rather developed and known for today. The National Telecommunication Network (NTN), as a set of communication systems and networks, in the context of a hybrid war against Ukraine requires protection improvement from the destructive influence of the enemy, which has the latest RP and EMF. Unsecured NTN will not be able to perform its main function, namely the circulation (transmission, reception, creation, processing and storage) and protection of national information resources, providing secure electronic communications, providing a range of modern secure information and communication (multiservice) services in the interests of government in peacetime, in a state of emergency and during a special period. In addition, NTN is a dual-purpose network (system) with partial usage of its resources to provide services, including cyber security, to other consumers. Qualitative development of methods and techniques to ensure interference protection of NTN elements is impossible without predicting possible scenarios of the enemy and the interference situation that may arise.It is proposed to use scenarios approach during adaptive algorithm development of interference protection of special means of communication against active radio and electromagnetic suppression of the enemy in hybrid actions and terrorist activities. The method of substantiation of scenarios of RS and EMS of the transport platform (TP) of NTM and determination of scenarios of complex signal-interference situation is developed. These scenarios are necessary for the further synthesis of adaptive interference protection algorithms of TP NTN.The method allows substantiating the composition and usage of RS and EMS measures of enemy within the timeline and b the elements of TP NTN terms of hybrid war against Ukraine.It is concluded that it is necessary to synthesize the interference protection algorithms of communication channels, which will be adaptive to different scenarios of signaling, and interference situation that may occur.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"30 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121964388","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РЕКОМЕНДАЦІЇ ЩОДО ВИЗНАЧЕННЯ ЗАВДАНЬ СКЛАДОВИМ ІНТЕГРОВАНОГО ПОТЕНЦІАЛУ В ЛОКАЛЬНІЙ СПЕЦІАЛЬНІЙ ОПЕРАЦІЇ АСИМЕТРИЧНОЇ ПРОТИДІЇ
Oleksandr Dublayn, Valeriі Dobrogursky
In unstable conditions of the security environment, any state must respond flexibly to the full range of threats. At the same time, a state that is threatened with the use of military force in combination with strong informational and psychological influence, measures of political and economic pressure may not always have the resources to adequately symmetrically counteraction. This necessitates the organization of asymmetric counteraction, the main form of achieving the goal of which is a “special operation” with appropriate “local special operations”. Given the lack of security and defense sector as a single functional association special operation of asymmetric counteraction is the substantiation of tasks to the subjects that form the integrated potential for its conduction. The purpose of the article is to develop recommendations for defining the tasks of the components of integrated capacity in the local special operation. Operations are specific in purpose and objectives, and therefore limited in time and composition of forces as a form of asymmetric counteraction to the threat of both military and hybrid nature. Their content is the simultaneous or sequential impact on the vulnerable (“pain”) points of the enemy, which significantly reduces the ability of the enemy to continue the aggressive impact. The synergistic effect of asymmetric measures in operations should be provided by their implementation in various areas, which increases the requirements for justification of tasks to the entities involved. The definition of tasks is based on the decomposition of the purpose of the operation using one of the methods of building a system of goals – building a “tree” of objectives. The main system requirements for the list of goals of the lowest level are their completeness, not redundancy and measurability. The content of the goals determines the list of tasks and activities by which they are achieved. The article provides recommendations on the sequence of tasks for counteractions on the basis of a cognitive approach based on the theory and methods of expert systems, expert-significant intermediate scenarios, analysis of hierarchies, etc. Provided recommendations for the development of appropriate formalized documents.
在不稳定的安全环境条件下,任何国家都必须灵活应对各种威胁。与此同时,一个受到军事威胁并结合强大的信息和心理影响的国家,政治和经济压力措施可能并不总是有足够的资源进行适当的对称反击。这就需要组织非对称对抗,实现非对称对抗的主要形式是“特种作战”配合适当的“局部特种作战”。鉴于缺乏安全和国防部门作为一个单一的功能协会的特殊操作的不对称对抗是对任务的主体构成其传导的综合潜力的证实。本文的目的是为界定地方特别行动中综合能力组成部分的任务提出建议。行动的目的和目标是具体的,因此在时间和部队组成上是有限的,是对军事和混合性质威胁的一种不对称对抗形式。它们的内容是同时或连续地对敌人的脆弱点(“痛点”)产生影响,这大大降低了敌人继续攻击的能力。不对称措施在各领域的执行应提供行动中的协同作用,这增加了向有关实体说明任务理由的要求。任务的定义是基于使用构建目标系统的方法之一——构建目标“树”——对操作目的的分解。最低级别目标列表的主要系统需求是它们的完整性,而不是冗余性和可度量性。目标的内容决定了实现目标的任务和活动列表。本文在基于专家系统理论和方法、专家重要中间情景、层次分析等的认知方法的基础上,提出了关于对抗任务顺序的建议。为制定适当的正式文件提供建议。
{"title":"РЕКОМЕНДАЦІЇ ЩОДО ВИЗНАЧЕННЯ ЗАВДАНЬ СКЛАДОВИМ ІНТЕГРОВАНОГО ПОТЕНЦІАЛУ В ЛОКАЛЬНІЙ СПЕЦІАЛЬНІЙ ОПЕРАЦІЇ АСИМЕТРИЧНОЇ ПРОТИДІЇ","authors":"Oleksandr Dublayn, Valeriі Dobrogursky","doi":"10.33099/2311-7249/2020-39-3-133-144","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-133-144","url":null,"abstract":"In unstable conditions of the security environment, any state must respond flexibly to the full range of threats. At the same time, a state that is threatened with the use of military force in combination with strong informational and psychological influence, measures of political and economic pressure may not always have the resources to adequately symmetrically counteraction. This necessitates the organization of asymmetric counteraction, the main form of achieving the goal of which is a “special operation” with appropriate “local special operations”. Given the lack of security and defense sector as a single functional association special operation of asymmetric counteraction is the substantiation of tasks to the subjects that form the integrated potential for its conduction. The purpose of the article is to develop recommendations for defining the tasks of the components of integrated capacity in the local special operation. Operations are specific in purpose and objectives, and therefore limited in time and composition of forces as a form of asymmetric counteraction to the threat of both military and hybrid nature. Their content is the simultaneous or sequential impact on the vulnerable (“pain”) points of the enemy, which significantly reduces the ability of the enemy to continue the aggressive impact. The synergistic effect of asymmetric measures in operations should be provided by their implementation in various areas, which increases the requirements for justification of tasks to the entities involved. The definition of tasks is based on the decomposition of the purpose of the operation using one of the methods of building a system of goals – building a “tree” of objectives. The main system requirements for the list of goals of the lowest level are their completeness, not redundancy and measurability. The content of the goals determines the list of tasks and activities by which they are achieved. The article provides recommendations on the sequence of tasks for counteractions on the basis of a cognitive approach based on the theory and methods of expert systems, expert-significant intermediate scenarios, analysis of hierarchies, etc. Provided recommendations for the development of appropriate formalized documents.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121295954","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РОЗРОБКА МЕТОДИКИ ІДЕНТИФІКАЦІЇ КРИЗОВИХ СИТУАЦІЙ ІНФОРМАЦІЙНОГО СПРЯМУВАННЯ
A. Zinchenko, Kostiantyn Sjkolov, Oleh Hudyma
Hybrid warfare is a combination of traditional and non-traditional methods of warfare, which include the use of special forces, irregular armed groups, information warfare and propaganda, diplomatic measures, cyberattacks, economic pressure and more.The implementation of information security processes involves the mandatory detection of information threats - crisis situations.Given the significant dynamics of change and the density of the flow of crisis situations, the implementation of their identification has the following features: the complexity of formalizing the signs of a crisis situation for identification; signs of a crisis situation can be formed in the form of a set of indicators and (or) criteria; the set of features may contain both objective and subjective indicators and have stochastic or fuzzy uncertainty; lack of a share of information signs of a crisis situation in comparison with the standard; the requirement to obtain a final decision on identification in linguistic form, taking into account the degree of approximation of the object of identification to the standard; the need to obtain an explanation of the formed decision on identification, which is especially important for intelligent decision support systems; large dimension of the problem of identification in the conditions of strict requirements for the efficiency of crisis detection with the density of their flow and significant dynamics of change. The analysis of classical approaches shows their low efficiency for the conditions of crisis identification.Recently, the ideas of synergetics and methods of self-organization have become deeply developed and widespread, in particular in relation to management tasks. Self-organization arises in systems and processes that have the following properties: open architecture; are nonequilibrium; enhance fluctuations, have positive feedback and a sufficient number of interacting elements or transients.There is a uniqueness of the problem of recognizing crisis situations of information direction. It consists of a purely specific list of features for the detection of a controlled process and algorithm of self-organization, which provides a solution to the problem in a large dimension, significant dynamics of change and density of the crisis situation.The purpose of this article is to develop a method of identifying crisis situations of information orientation on the basis of self-organization
混合战争是传统和非传统战争方法的结合,包括使用特种部队、非正规武装团体、信息战和宣传、外交措施、网络攻击、经济压力等。信息安全过程的实施包括对信息威胁-危机情况的强制性检测。鉴于变化的重大动态和危机局势流动的密度,其识别的实施具有以下特点:将危机局势的迹象正式化以进行识别的复杂性;危机情况的迹象可以以一套指标和(或)标准的形式形成;特征集可能包含客观和主观指标,具有随机或模糊的不确定性;与标准相比,缺乏信息共享是危机状况的标志;考虑到识别对象与标准的近似程度,对语言形式的识别作出最终决定的要求;需要对形成的识别决策获得解释,这对于智能决策支持系统尤为重要;大尺度的问题识别在严格要求危机检测效率的条件下具有其流动的密度和显著的动态变化。经典方法对危机识别条件的分析表明其效率较低。近年来,协同的思想和自组织的方法得到了深入的发展和广泛的应用,特别是在管理任务方面。自组织出现在具有以下属性的系统和过程中:开放架构;非平衡态;增强波动,具有正反馈和足够数量的相互作用元素或瞬态。危机形势的信息导向识别问题具有独特性。它由一个纯特定的特征列表组成,用于检测受控过程和自组织算法,它提供了一个解决问题的大维度,重要的动态变化和危机情况的密度。本文的目的是发展一种基于自组织的信息导向危机情境识别方法
{"title":"РОЗРОБКА МЕТОДИКИ ІДЕНТИФІКАЦІЇ КРИЗОВИХ СИТУАЦІЙ ІНФОРМАЦІЙНОГО СПРЯМУВАННЯ","authors":"A. Zinchenko, Kostiantyn Sjkolov, Oleh Hudyma","doi":"10.33099/2311-7249/2020-39-3-151-162","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-151-162","url":null,"abstract":"Hybrid warfare is a combination of traditional and non-traditional methods of warfare, which include the use of special forces, irregular armed groups, information warfare and propaganda, diplomatic measures, cyberattacks, economic pressure and more.The implementation of information security processes involves the mandatory detection of information threats - crisis situations.Given the significant dynamics of change and the density of the flow of crisis situations, the implementation of their identification has the following features: the complexity of formalizing the signs of a crisis situation for identification; signs of a crisis situation can be formed in the form of a set of indicators and (or) criteria; the set of features may contain both objective and subjective indicators and have stochastic or fuzzy uncertainty; lack of a share of information signs of a crisis situation in comparison with the standard; the requirement to obtain a final decision on identification in linguistic form, taking into account the degree of approximation of the object of identification to the standard; the need to obtain an explanation of the formed decision on identification, which is especially important for intelligent decision support systems; large dimension of the problem of identification in the conditions of strict requirements for the efficiency of crisis detection with the density of their flow and significant dynamics of change. The analysis of classical approaches shows their low efficiency for the conditions of crisis identification.Recently, the ideas of synergetics and methods of self-organization have become deeply developed and widespread, in particular in relation to management tasks. Self-organization arises in systems and processes that have the following properties: open architecture; are nonequilibrium; enhance fluctuations, have positive feedback and a sufficient number of interacting elements or transients.There is a uniqueness of the problem of recognizing crisis situations of information direction. It consists of a purely specific list of features for the detection of a controlled process and algorithm of self-organization, which provides a solution to the problem in a large dimension, significant dynamics of change and density of the crisis situation.The purpose of this article is to develop a method of identifying crisis situations of information orientation on the basis of self-organization","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122243986","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
АНАЛІЗ ІСНУЮЧИХ ПІДХОДІВ ЩОДО ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ ГЕТЕРОГЕННИХ ІНФОРМАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ
O. Huk, Oleksandr Y. Permiakov, Oleksandr Nesterov, Tetiana Uvarova
The article provides a comparative analysis of approaches, methods and formalized mathematical descriptions used to assess the functional stability of heterogeneous information systems. Features and criteria of functional stability are considered. The definitions of the concepts of functional stability, heterogeneous information systems, indicator and criterion of functional stability are given. The difference between the concepts of stability of functioning and functional stability of complex technical systems is indicated. Formalized descriptions of the structural and probabilistic criteria for the functional stability of the structure of a heterogeneous information system are given. The mathematical formalization of the functional stability indicator for structures with serial and parallel connection of elements is given. The indicator of the structural complexity of the data transmission system of the automated air traffic control system is mathematically formalized. The article presents a method for assessing the functional stability of an automated air traffic control system and a method for calculating a generalized probabilistic indicator of functional stability as a convolution of the structure connectivity matrix. The directions of further research on the assessment of the functional stability of heterogeneous information systems are determined.
本文对评估异构信息系统功能稳定性的方法、方法和形式化数学描述进行了比较分析。考虑了功能稳定性的特征和判据。给出了功能稳定性、异构信息系统、功能稳定性指标和判据等概念的定义。指出了功能稳定性与复杂技术系统功能稳定性概念的区别。给出了异构信息系统结构功能稳定性的结构准则和概率准则的形式化描述。给出了单元串并联连接结构的功能稳定性指标的数学形式化。对自动空中交通管制系统数据传输系统的结构复杂性指标进行了数学形式化。本文提出了一种评估自动空中交通管制系统功能稳定性的方法,以及一种计算功能稳定性的广义概率指标作为结构连通性矩阵的卷积的方法。确定了异构信息系统功能稳定性评估的进一步研究方向。
{"title":"АНАЛІЗ ІСНУЮЧИХ ПІДХОДІВ ЩОДО ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ ГЕТЕРОГЕННИХ ІНФОРМАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ","authors":"O. Huk, Oleksandr Y. Permiakov, Oleksandr Nesterov, Tetiana Uvarova","doi":"10.33099/2311-7249/2020-39-3-39-44","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-39-44","url":null,"abstract":"The article provides a comparative analysis of approaches, methods and formalized mathematical descriptions used to assess the functional stability of heterogeneous information systems. Features and criteria of functional stability are considered. The definitions of the concepts of functional stability, heterogeneous information systems, indicator and criterion of functional stability are given. The difference between the concepts of stability of functioning and functional stability of complex technical systems is indicated. Formalized descriptions of the structural and probabilistic criteria for the functional stability of the structure of a heterogeneous information system are given. The mathematical formalization of the functional stability indicator for structures with serial and parallel connection of elements is given. The indicator of the structural complexity of the data transmission system of the automated air traffic control system is mathematically formalized. The article presents a method for assessing the functional stability of an automated air traffic control system and a method for calculating a generalized probabilistic indicator of functional stability as a convolution of the structure connectivity matrix. The directions of further research on the assessment of the functional stability of heterogeneous information systems are determined.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"235 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116087478","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПРОПОЗИЦІЇ ЩОДО ПІДВИЩЕННЯ ТОЧНОСТІ СЕГМЕНТАЦІЇ МІСЬКИХ БУДОВ НА ЦИФРОВИХ КОСМІЧНИХ І АЕРОФОТОЗНІМКАХ ПРИ АВТОМАТИЗОВАНОМУ МОНІТОРИНГУ МІСЬКОГО СЕРЕДОВ
O. Kolomiitsev, V. Pustovarov
In basis of topography that is used in a military sphere, - a capture lies the methods of study of locality. On it, receipt of quantitative and quality descriptions of locality on space and to the airphotos - is one of basic parts of military topography presently. Architecture of U-Net zdkztncz effective enough for the decision of different tasks, such as segmentation of neuron structures, sciagraphy et cetera. A network is characterized by a coder with the sequence of levels of convolutional and maximal pool. Thus, the layer of decoding contains the mirror sequence of convolutional that transponirovan’s. He behaves as traditional automatic encode. Extractor of functions of U-Net can be modernized for the improvement of maps of segmentation of municipal structures. Unclear to the neuron decorate a pattern Vanga-Мandelja it maybe to use the classifier of the modified decoder in quality U-Net . Formal presentation of neuron network ensemble of neuron networks is in-process offered on the basis of the modified rolled up neuron network for segmentation of municipal structures (automatic encode) of U-Net as super position of functions. Architecture of ensemble of neuron networks is worked out on the basis of the modified convolutional neuron network (СNN) for segmentation of municipal structures (automatic encode) of U-Net. Modification (automatic encode) of U-Net is conducted due to modification of subnet of withdrawal of signs with using as encoder preliminary trained deep СNN VGG, and similarly due to realization of classifier of automatic encode with the use of the modified unclear neuron network Vanga-Мandelja on the basis of INМТ2 for on a pixel classification of certain municipal structures and the generalized topology of by a neuron network model is worked out for segmentation of municipal structures. Modification (automatic encode) of U-Net will allow to promote exactness of segmentation of municipal structures on digital space and airphotos at the automated monitoring of municipal environment.
在军事领域使用的地形学的基础上,一种捕获的方法是研究地点的方法。在此基础上,对空间位置和航空照片进行定量、高质量的描述是目前军事地形学的基本组成部分之一。U-Net zdkztncz的架构对于不同任务的决策足够有效,例如神经元结构的分割,象形图等。网络的特征是一个编码器,它具有卷积和最大池的层次序列。因此,解码层包含了transsponirovan的卷积镜像序列。他的行为和传统的自动编码一样。U-Net的功能提取器可以进行现代化改造,用于改进市政结构分割图。对神经元装饰图案不明的Vanga-Мandelja或许可以在优网中使用改进的译码器的分类器。将U-Net中用于市政结构分割(自动编码)的改进的卷起神经元网络作为函数的叠加位置,在此基础上给出了神经元网络集成的形式化表示。在改进的卷积神经元网络(СNN)的基础上,构建了用于U-Net市政结构(自动编码)分割的神经元网络集成体系结构。利用初步训练好的深度СNN VGG作为编码器,对符号提取子网进行修改(自动编码),利用改进的模糊神经元网络-Мandelja在INМТ2的基础上实现自动编码的分类器,对一定的市政结构进行像素分类,并通过神经元网络模型对市政结构进行分割,得到广义拓扑。U-Net的改进(自动编码)将提高城市环境自动监测中市政结构在数字空间和航空照片上分割的准确性。
{"title":"ПРОПОЗИЦІЇ ЩОДО ПІДВИЩЕННЯ ТОЧНОСТІ СЕГМЕНТАЦІЇ МІСЬКИХ БУДОВ НА ЦИФРОВИХ КОСМІЧНИХ І АЕРОФОТОЗНІМКАХ ПРИ АВТОМАТИЗОВАНОМУ МОНІТОРИНГУ МІСЬКОГО СЕРЕДОВ","authors":"O. Kolomiitsev, V. Pustovarov","doi":"10.33099/2311-7249/2020-39-3-81-90","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-81-90","url":null,"abstract":"In basis of topography that is used in a military sphere, - a capture lies the methods of study of locality. On it, receipt of quantitative and quality descriptions of locality on space and to the airphotos - is one of basic parts of military topography presently. Architecture of U-Net zdkztncz effective enough for the decision of different tasks, such as segmentation of neuron structures, sciagraphy et cetera. A network is characterized by a coder with the sequence of levels of convolutional and maximal pool. Thus, the layer of decoding contains the mirror sequence of convolutional that transponirovan’s. He behaves as traditional automatic encode. Extractor of functions of U-Net can be modernized for the improvement of maps of segmentation of municipal structures. Unclear to the neuron decorate a pattern Vanga-Мandelja it maybe to use the classifier of the modified decoder in quality U-Net . Formal presentation of neuron network ensemble of neuron networks is in-process offered on the basis of the modified rolled up neuron network for segmentation of municipal structures (automatic encode) of U-Net as super position of functions. Architecture of ensemble of neuron networks is worked out on the basis of the modified convolutional neuron network (СNN) for segmentation of municipal structures (automatic encode) of U-Net. Modification (automatic encode) of U-Net is conducted due to modification of subnet of withdrawal of signs with using as encoder preliminary trained deep СNN VGG, and similarly due to realization of classifier of automatic encode with the use of the modified unclear neuron network Vanga-Мandelja on the basis of INМТ2 for on a pixel classification of certain municipal structures and the generalized topology of by a neuron network model is worked out for segmentation of municipal structures. Modification (automatic encode) of U-Net will allow to promote exactness of segmentation of municipal structures on digital space and airphotos at the automated monitoring of municipal environment.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131781115","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ВИЗНАЧЕННЯ ЧИСЕЛЬНОГО ЗНАЧЕННЯ УЗАГАЛЬНЕНОГО ПОКАЗНИКА ЦІННОСТІ ІНФОРМАЦІЇ З ТОЧКИ ЗОРУ ЇЇ БЕЗПЕКИ 确定信息价值通用指标的安全数值
N. Radchenko, Oleksiy Dragluk, Mihael Korotkov, Olexandr Bidnyi
In the context of ensuring the security of information in specific conditions, a number of difficulties arise due to the fact that the selected properties of information are heterogeneous and not commensurate, the areas of acceptable values of characteristics and properties of protection are not defined, which are derived from what is protected and directly depend on the properties the information itself, which in turn are set by the owner of the information. Moreover, it is of interest for the purpose of determining the value of protection, the definition of quantitative indicators of the properties of protection. Information security metrics in appropriate methodologies that are based on verification and risk-orientation approaches are not sufficiently informative, since they take into account only objective aspects of security, completely ignoring subjective ones. They do not allow to make sound judgments about the state of confidentiality, integrity and accessibility of information and the level of information security of the organization as a whole. In this regard, the authors propose an approach to determine the numerical value of a generalized indicator of the value of information on the basis of the logico-linguistic model of evaluating the properties that characterize this indicator and the method of pairwise comparisons used to determine the numerical values of the coefficients of importance of these properties. In this paper, we propose an approach for solving the task regarding the quantitative assessment of heterogeneous properties of information and the coefficients of their significance in the interests of information protection and to determine the influence of information properties that are set by the owner of the information security system on a generalized indicator of the value of information. At the same time, for the estimation of the numerical values of the considered properties of information, it is proposed to use the apparatus of the theory of fuzzy sets, and the determination of the corresponding coefficients of importance is carried out by the method of analysis of Saati hierarchies.
在特定条件下确保信息安全的背景下,由于所选择的信息属性是异质的、不相称的,特征和保护属性的可接受值范围没有定义,这是由受保护的内容衍生出来的,直接取决于信息本身的属性,而信息本身的属性又由信息所有者设定,因此产生了一些困难。此外,为了确定保护价值的目的,还定义了保护属性的定量指标。基于验证和面向风险的方法的适当方法中的信息安全度量不能提供足够的信息,因为它们只考虑安全的客观方面,而完全忽略了主观方面。它们不允许对信息的保密性、完整性和可访问性以及整个组织的信息安全水平做出合理的判断。在这方面,作者提出了一种确定信息价值广义指标数值的方法,该方法基于评估该指标特征的逻辑-语言模型和用于确定这些属性重要系数数值的两两比较方法。在本文中,我们提出了一种方法来解决关于信息异构属性及其重要性系数在信息保护利益中的定量评估任务,并确定信息安全系统所有者设置的信息属性对信息价值广义指标的影响。同时,对于所考虑的信息属性的数值估计,提出了利用模糊集理论的方法,并采用Saati层次分析法确定了相应的重要系数。
{"title":"ВИЗНАЧЕННЯ ЧИСЕЛЬНОГО ЗНАЧЕННЯ УЗАГАЛЬНЕНОГО ПОКАЗНИКА ЦІННОСТІ ІНФОРМАЦІЇ З ТОЧКИ ЗОРУ ЇЇ БЕЗПЕКИ","authors":"N. Radchenko, Oleksiy Dragluk, Mihael Korotkov, Olexandr Bidnyi","doi":"10.33099/2311-7249/2020-39-3-53-60","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-53-60","url":null,"abstract":"In the context of ensuring the security of information in specific conditions, a number of difficulties arise due to the fact that the selected properties of information are heterogeneous and not commensurate, the areas of acceptable values of characteristics and properties of protection are not defined, which are derived from what is protected and directly depend on the properties the information itself, which in turn are set by the owner of the information. Moreover, it is of interest for the purpose of determining the value of protection, the definition of quantitative indicators of the properties of protection. Information security metrics in appropriate methodologies that are based on verification and risk-orientation approaches are not sufficiently informative, since they take into account only objective aspects of security, completely ignoring subjective ones. They do not allow to make sound judgments about the state of confidentiality, integrity and accessibility of information and the level of information security of the organization as a whole. In this regard, the authors propose an approach to determine the numerical value of a generalized indicator of the value of information on the basis of the logico-linguistic model of evaluating the properties that characterize this indicator and the method of pairwise comparisons used to determine the numerical values of the coefficients of importance of these properties. In this paper, we propose an approach for solving the task regarding the quantitative assessment of heterogeneous properties of information and the coefficients of their significance in the interests of information protection and to determine the influence of information properties that are set by the owner of the information security system on a generalized indicator of the value of information. At the same time, for the estimation of the numerical values of the considered properties of information, it is proposed to use the apparatus of the theory of fuzzy sets, and the determination of the corresponding coefficients of importance is carried out by the method of analysis of Saati hierarchies.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134209490","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Сучасні інформаційні технології у сфері безпеки та оборони
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1