Сучасні інформаційні технології у сфері безпеки та оборони最新文献

筛选
英文 中文
Модель розповсюдження інформації при реалізації стратегічного наративу держави
Олександр Войтко
{"title":"Модель розповсюдження інформації при реалізації стратегічного наративу держави","authors":"Олександр Войтко","doi":"10.33099/2311-7249/2021-41-2-47-52","DOIUrl":"https://doi.org/10.33099/2311-7249/2021-41-2-47-52","url":null,"abstract":"Вивчення та проведення досліджень щодо процесів розповсюдження та отримання інформації з засобів масової інформації та інформації, що циркулює в соціальних мережах залишається перспективним науковим напрямком, як для аналітиків, маркетологів так і для проведення спеціальних інформаційних та психологічних дій в інтересах застосування військ (сил). \u0000Аналіз соціальної мережі або декількох мереж дозволяє скласти соціальний зв'язок між користувачами і контентом соціальної мережі та визначити перспективні напрямки задоволення їхніх інтересів до інформації, що безпосередньо буде використовуватись для визначення цільових аудиторій. Це безпосередньо пов’язано з розвитком технологічного процесу та процесу удосконалення засобів комунікації між людьми, які на теперішній час охоплюють майже кожний куток земної кулі, особливо важливо стало розуміти процеси щодо розповсюдження інформації. \u0000В статті автором проаналізовано модель розповсюдження епідемії SIR, яка була використана для опису розповсюдження чуток від одного користувача до іншого, та її модифікації. За результатами аналізу запропоновано та описано модель розповсюдження інформації серед цільових аудиторій при реалізації стратегічного наративу держави. Логіка функціонування моделі базується на поданні цільової аудиторії інформаційного каналу як суми трьох груп людей, а саме: підписників, активних та неактивних фоловерів. Також модель враховує інтенсивність підписування на новинного агента, відписування від нього та прочитування новин, що дозволяє розрахувати ймовірність прочитування новини. \u0000За допомогою сервісу програмного забезпечення Melting Asphalt автором візуалізовано процес розповсюдження інформації у відповідності до запропонованої моделі.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-09-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121024274","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
МАТЕМАТИЧНА МОДЕЛЬ АВТОМАТИЗОВАНОГО УПРАВЛІННЯ ВІЙСЬКАМИ В АСУВ ТИПУ С4ISR
Юрій Гусак, Сергій Кірсанов, Сергій Островський
{"title":"МАТЕМАТИЧНА МОДЕЛЬ АВТОМАТИЗОВАНОГО УПРАВЛІННЯ ВІЙСЬКАМИ В АСУВ ТИПУ С4ISR","authors":"Юрій Гусак, Сергій Кірсанов, Сергій Островський","doi":"10.33099/2311-7249/2021-40-1-47-54","DOIUrl":"https://doi.org/10.33099/2311-7249/2021-40-1-47-54","url":null,"abstract":"Статтю присвячено розробленню математичної моделі автоматизованого управління військами в АСУВ типу С4ISR з використанням основних положень теорії управління. \u0000Відповідно до курсу на євроатлантичну інтеграцію України низкою державних документів визначено одним із пріоритетних завдань оборонної реформи створення єдиної автоматизованої системи управління Збройними Силами України (ЄАСУ ЗС України) як основи системи управління силами оборони держави, з огляду на проєктні рішення С4ISR та стандарти країн – членів НАТО. Але, незважаючи на це, її стан, з деяких причин, не відповідає вимогам, які до неї висуваються. \u0000Однією з причин є недосконалість існуючого методичного апарату, який використовується для моделювання процесу управління військами. Перш за все, це стосується відсутності у його складі єдиної математичної моделі автоматизованого управління в АСУВ типу С4ISR, що безпосередньо впливає на вироблення та дотримання єдиної ідеології обґрунтування вимог до неї. \u0000Для досягнення мети статті її авторами представлено АСУВ типу С4ISR як кібернетичну систему, яка забезпечує автоматизоване управління військами на основі визначених принципів управління, ознак класифікації та базових функцій, притаманних даним системам в країнах – членах НАТО. \u0000Відповідно до цього була розроблена математична модель процесу автоматизованого управління військами в АСУВ типу С4ISR, яка враховує послідовність виконання циклу управління та дозволяє дослідити вплив кожного із засобів автоматизованого управління на здійснення процесу управління військами з урахуванням даних про отримане завдання, склад та характер дій противника. \u0000З метою забезпечення єдиної ідеології модель має стати аналітичною та імітаційною основою розвитку теорії щодо обґрунтування вимог до перспективної АСУВ, що є перспективним напрямом подальших досліджень.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"67 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114537537","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
МЕТОДИКА ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ МЕТРОЛОГІЧНОГО ЗАБЕЗПЕЧЕННЯ ЕКСПЛУАТАЦІЇ ОЗБРОЄННЯ ТА ВІЙСЬКОВОЇ ТЕХНІКИ 武器和军事装备运行计量支持有效性的评估方法
М.Ю. Швець
{"title":"МЕТОДИКА ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ МЕТРОЛОГІЧНОГО ЗАБЕЗПЕЧЕННЯ ЕКСПЛУАТАЦІЇ ОЗБРОЄННЯ ТА ВІЙСЬКОВОЇ ТЕХНІКИ","authors":"М.Ю. Швець","doi":"10.33099/2311-7249/2021-40-1-105-110","DOIUrl":"https://doi.org/10.33099/2311-7249/2021-40-1-105-110","url":null,"abstract":"Реформування Збройних Сил України стосується усіх видів забезпечення, в тому числі й метрологічного забезпечення, роль якого з переходом сучасної армії на перспективні високоточні системи озброєння та військової техніки значно зростає. \u0000В статті проаналізовані наукові роботи, спрямовані на розвиток військової метрології, та виявлено, що питання з оцінювання впливу метрологічного забезпечення на ефективність застосування озброєння та військової техніки висвітлені недостатньо. \u0000Метою статті є розробка методики оцінювання ефективності метрологічного забезпечення експлуатації озброєння та військової техніки. \u0000Розроблено методику оцінювання ефективності метрологічного забезпечення експлуатації озброєння та військової техніки шляхом побудови моделі експлуатації зразка озброєння та військової техніки з визначенням імовірності знаходження зразка в можливих станах, побудови моделі “зразок озброєння та військової техніки – засіб вимірювальної техніки” з визначенням можливої імовірності виконання зразком поставленого завдання після проведення метрологічного забезпечення, визначення показника ефективності проведення метрологічного забезпечення та розрахунку економічного коефіцієнта ефективності проведення метрологічного забезпечення. \u0000Отримані результати дозволять аналізувати існуючі системи метрологічного забезпечення, визначати недоліки та шляхи їх усунення, синтезувати оптимальну систему метрологічного забезпечення експлуатації озброєння та військової техніки. \u0000Запропонована методика оцінювання ефективності метрологічного забезпечення експлуатації озброєння та військової техніки може бути корисною при проведенні метрологічної експертизи зразків озброєння та військової техніки, розробці методик, що дозволять визначати вплив метрологічного забезпечення на конкретні види озброєння та військової техніки та заходи з метрологічного забезпечення, що нададуть більш істотний внесок в підвищення ефективності застосування озброєння та військової техніки.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-09","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134494899","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОДИКА ВИЗНАЧЕННЯ РАЦІОНАЛЬНОЇ ПРОСТОРОВОЇ СТРУКТУРИ СИСТЕМИ РАДІОЛОКАЦІЙНОЇ РОЗВІДКИ ПОВІТРЯНОГО ПРОТИВНИКА 确定敌方机载雷达侦察系统合理空间结构的方法
Олексій Загорка, Сергій Поліщук, Ірина Загорка
{"title":"МЕТОДИКА ВИЗНАЧЕННЯ РАЦІОНАЛЬНОЇ ПРОСТОРОВОЇ СТРУКТУРИ СИСТЕМИ РАДІОЛОКАЦІЙНОЇ РОЗВІДКИ ПОВІТРЯНОГО ПРОТИВНИКА","authors":"Олексій Загорка, Сергій Поліщук, Ірина Загорка","doi":"10.33099/2311-7249/2021-40-1-5-12","DOIUrl":"https://doi.org/10.33099/2311-7249/2021-40-1-5-12","url":null,"abstract":"Ефективність протиповітряної оборони військ і об’єктів суттєво залежить від функціонування системи розвідки повітряного противника. Своєчасність видачі інформації про засоби повітряного нападу противника зенітним ракетним дивізіонам є визначальним для їх надійного ураження. Невизначеність дій засобів повітряного нападу, а саме висот їх застосування і напрямків удару по військах і об’єктах, обумовлює необхідність при організації розвідки розглядати декілька варіантів побудови просторової структури системи розвідки повітряного противника з метою її оптимізації.\u0000У статті запропоновано методику визначення раціональної просторової структури системи розвідки повітряного противника, в якій за критерій оптимізації прийнято ефективність функціонування системи розвідки повітряного противника, що оцінюється математичним сподіванням відносної величини кількості засобів повітряного нападу зі складу удару, що виявлені і по яким своєчасно видана інформація зенітним ракетним дивізіонам.\u0000Ефективність функціонування системи розвідки повітряного противника визначається як добуток імовірності виявлення цілей системи розвідки повітряного противника та імовірності своєчасної видачі інформації по них зенітним ракетним дивізіонам. Імовірність виявлення цілі системи розвідки повітряного противника визначається із урахуванням коефіцієнта перекриття радіолокаційного поля, імовірності своєчасної видачі інформації зенітним ракетним дивізіонам із використанням нормальної функції розподілу Лапласа. При оцінювані ефективності функціонування системи розвідки повітряного противника ураховуються можливі діапазони висот застосування засобів повітряного нападу і напрямки їх ударів по військах і об’єктах. Розподіл засобів повітряного нападу за діапазонами висот застосування здійснюється за евристичним методом. Коефіцієнти важливості (небезпечності) напрямків ударів засобів повітряного нападу визначаються із використанням експертного методу ранжирування.\u0000Варіанти просторової структури системи розвідки повітряного противника відрізняються розташуванням позицій радіолокаційних станцій на місцевості. Раціональним вважається варіант просторової структури, якому відповідає максимум ефективності функціонування системи розвідки повітряного противника.\u0000Порядок використання розробленої методики визначення раціональної просторової структури системи розвідки повітряного противника показаний на прикладі. Методика може використовуватись під час організації розвідки повітряного противника органами управління радіотехнічних військ.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"64 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-05-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134296411","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
МЕТОДИКА РОЗРОБКИ СЦЕНАРІЇВ РАДІОЕЛЕКТРОННОГО ТА ЕЛЕКТРОМАГНІТНОГО ПОДАВЛЕННЯ НАЦІОНАЛЬНОЇ ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ В УМОВАХ ОСОБЛИВОГО ПЕРІОДУ
Hryhorii Tikhonov, Serhii Sholokhov, Yurii Hordienko
{"title":"МЕТОДИКА РОЗРОБКИ СЦЕНАРІЇВ РАДІОЕЛЕКТРОННОГО ТА ЕЛЕКТРОМАГНІТНОГО ПОДАВЛЕННЯ НАЦІОНАЛЬНОЇ ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ В УМОВАХ ОСОБЛИВОГО ПЕРІОДУ","authors":"Hryhorii Tikhonov, Serhii Sholokhov, Yurii Hordienko","doi":"10.33099/2311-7249/2020-39-3-11-22","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-11-22","url":null,"abstract":"Annotation. Interference protection of the communication system is a relevant and important researching area, impact assessment methodology of radio (RS) and electromagnetic suppression (EMS) is rather developed and known for today. The National Telecommunication Network (NTN), as a set of communication systems and networks, in the context of a hybrid war against Ukraine requires protection improvement from the destructive influence of the enemy, which has the latest RP and EMF. Unsecured NTN will not be able to perform its main function, namely the circulation (transmission, reception, creation, processing and storage) and protection of national information resources, providing secure electronic communications, providing a range of modern secure information and communication (multiservice) services in the interests of government in peacetime, in a state of emergency and during a special period. In addition, NTN is a dual-purpose network (system) with partial usage of its resources to provide services, including cyber security, to other consumers. Qualitative development of methods and techniques to ensure interference protection of NTN elements is impossible without predicting possible scenarios of the enemy and the interference situation that may arise.It is proposed to use scenarios approach during adaptive algorithm development of interference protection of special means of communication against active radio and electromagnetic suppression of the enemy in hybrid actions and terrorist activities. The method of substantiation of scenarios of RS and EMS of the transport platform (TP) of NTM and determination of scenarios of complex signal-interference situation is developed. These scenarios are necessary for the further synthesis of adaptive interference protection algorithms of TP NTN.The method allows substantiating the composition and usage of RS and EMS measures of enemy within the timeline and b the elements of TP NTN terms of hybrid war against Ukraine.It is concluded that it is necessary to synthesize the interference protection algorithms of communication channels, which will be adaptive to different scenarios of signaling, and interference situation that may occur.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"30 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121964388","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РЕКОМЕНДАЦІЇ ЩОДО ВИЗНАЧЕННЯ ЗАВДАНЬ СКЛАДОВИМ ІНТЕГРОВАНОГО ПОТЕНЦІАЛУ В ЛОКАЛЬНІЙ СПЕЦІАЛЬНІЙ ОПЕРАЦІЇ АСИМЕТРИЧНОЇ ПРОТИДІЇ
Oleksandr Dublayn, Valeriі Dobrogursky
{"title":"РЕКОМЕНДАЦІЇ ЩОДО ВИЗНАЧЕННЯ ЗАВДАНЬ СКЛАДОВИМ ІНТЕГРОВАНОГО ПОТЕНЦІАЛУ В ЛОКАЛЬНІЙ СПЕЦІАЛЬНІЙ ОПЕРАЦІЇ АСИМЕТРИЧНОЇ ПРОТИДІЇ","authors":"Oleksandr Dublayn, Valeriі Dobrogursky","doi":"10.33099/2311-7249/2020-39-3-133-144","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-133-144","url":null,"abstract":"In unstable conditions of the security environment, any state must respond flexibly to the full range of threats. At the same time, a state that is threatened with the use of military force in combination with strong informational and psychological influence, measures of political and economic pressure may not always have the resources to adequately symmetrically counteraction. This necessitates the organization of asymmetric counteraction, the main form of achieving the goal of which is a “special operation” with appropriate “local special operations”. Given the lack of security and defense sector as a single functional association special operation of asymmetric counteraction is the substantiation of tasks to the subjects that form the integrated potential for its conduction. The purpose of the article is to develop recommendations for defining the tasks of the components of integrated capacity in the local special operation. Operations are specific in purpose and objectives, and therefore limited in time and composition of forces as a form of asymmetric counteraction to the threat of both military and hybrid nature. Their content is the simultaneous or sequential impact on the vulnerable (“pain”) points of the enemy, which significantly reduces the ability of the enemy to continue the aggressive impact. The synergistic effect of asymmetric measures in operations should be provided by their implementation in various areas, which increases the requirements for justification of tasks to the entities involved. The definition of tasks is based on the decomposition of the purpose of the operation using one of the methods of building a system of goals – building a “tree” of objectives. The main system requirements for the list of goals of the lowest level are their completeness, not redundancy and measurability. The content of the goals determines the list of tasks and activities by which they are achieved. The article provides recommendations on the sequence of tasks for counteractions on the basis of a cognitive approach based on the theory and methods of expert systems, expert-significant intermediate scenarios, analysis of hierarchies, etc. Provided recommendations for the development of appropriate formalized documents.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121295954","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
РОЗРОБКА МЕТОДИКИ ІДЕНТИФІКАЦІЇ КРИЗОВИХ СИТУАЦІЙ ІНФОРМАЦІЙНОГО СПРЯМУВАННЯ
A. Zinchenko, Kostiantyn Sjkolov, Oleh Hudyma
{"title":"РОЗРОБКА МЕТОДИКИ ІДЕНТИФІКАЦІЇ КРИЗОВИХ СИТУАЦІЙ ІНФОРМАЦІЙНОГО СПРЯМУВАННЯ","authors":"A. Zinchenko, Kostiantyn Sjkolov, Oleh Hudyma","doi":"10.33099/2311-7249/2020-39-3-151-162","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-151-162","url":null,"abstract":"Hybrid warfare is a combination of traditional and non-traditional methods of warfare, which include the use of special forces, irregular armed groups, information warfare and propaganda, diplomatic measures, cyberattacks, economic pressure and more.The implementation of information security processes involves the mandatory detection of information threats - crisis situations.Given the significant dynamics of change and the density of the flow of crisis situations, the implementation of their identification has the following features: the complexity of formalizing the signs of a crisis situation for identification; signs of a crisis situation can be formed in the form of a set of indicators and (or) criteria; the set of features may contain both objective and subjective indicators and have stochastic or fuzzy uncertainty; lack of a share of information signs of a crisis situation in comparison with the standard; the requirement to obtain a final decision on identification in linguistic form, taking into account the degree of approximation of the object of identification to the standard; the need to obtain an explanation of the formed decision on identification, which is especially important for intelligent decision support systems; large dimension of the problem of identification in the conditions of strict requirements for the efficiency of crisis detection with the density of their flow and significant dynamics of change. The analysis of classical approaches shows their low efficiency for the conditions of crisis identification.Recently, the ideas of synergetics and methods of self-organization have become deeply developed and widespread, in particular in relation to management tasks. Self-organization arises in systems and processes that have the following properties: open architecture; are nonequilibrium; enhance fluctuations, have positive feedback and a sufficient number of interacting elements or transients.There is a uniqueness of the problem of recognizing crisis situations of information direction. It consists of a purely specific list of features for the detection of a controlled process and algorithm of self-organization, which provides a solution to the problem in a large dimension, significant dynamics of change and density of the crisis situation.The purpose of this article is to develop a method of identifying crisis situations of information orientation on the basis of self-organization","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122243986","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
АНАЛІЗ ІСНУЮЧИХ ПІДХОДІВ ЩОДО ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ ГЕТЕРОГЕННИХ ІНФОРМАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ
O. Huk, Oleksandr Y. Permiakov, Oleksandr Nesterov, Tetiana Uvarova
{"title":"АНАЛІЗ ІСНУЮЧИХ ПІДХОДІВ ЩОДО ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ ГЕТЕРОГЕННИХ ІНФОРМАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ","authors":"O. Huk, Oleksandr Y. Permiakov, Oleksandr Nesterov, Tetiana Uvarova","doi":"10.33099/2311-7249/2020-39-3-39-44","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-39-44","url":null,"abstract":"The article provides a comparative analysis of approaches, methods and formalized mathematical descriptions used to assess the functional stability of heterogeneous information systems. Features and criteria of functional stability are considered. The definitions of the concepts of functional stability, heterogeneous information systems, indicator and criterion of functional stability are given. The difference between the concepts of stability of functioning and functional stability of complex technical systems is indicated. Formalized descriptions of the structural and probabilistic criteria for the functional stability of the structure of a heterogeneous information system are given. The mathematical formalization of the functional stability indicator for structures with serial and parallel connection of elements is given. The indicator of the structural complexity of the data transmission system of the automated air traffic control system is mathematically formalized. The article presents a method for assessing the functional stability of an automated air traffic control system and a method for calculating a generalized probabilistic indicator of functional stability as a convolution of the structure connectivity matrix. The directions of further research on the assessment of the functional stability of heterogeneous information systems are determined.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"235 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116087478","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ПРОПОЗИЦІЇ ЩОДО ПІДВИЩЕННЯ ТОЧНОСТІ СЕГМЕНТАЦІЇ МІСЬКИХ БУДОВ НА ЦИФРОВИХ КОСМІЧНИХ І АЕРОФОТОЗНІМКАХ ПРИ АВТОМАТИЗОВАНОМУ МОНІТОРИНГУ МІСЬКОГО СЕРЕДОВ
O. Kolomiitsev, V. Pustovarov
{"title":"ПРОПОЗИЦІЇ ЩОДО ПІДВИЩЕННЯ ТОЧНОСТІ СЕГМЕНТАЦІЇ МІСЬКИХ БУДОВ НА ЦИФРОВИХ КОСМІЧНИХ І АЕРОФОТОЗНІМКАХ ПРИ АВТОМАТИЗОВАНОМУ МОНІТОРИНГУ МІСЬКОГО СЕРЕДОВ","authors":"O. Kolomiitsev, V. Pustovarov","doi":"10.33099/2311-7249/2020-39-3-81-90","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-81-90","url":null,"abstract":"In basis of topography that is used in a military sphere, - a capture lies the methods of study of locality. On it, receipt of quantitative and quality descriptions of locality on space and to the airphotos - is one of basic parts of military topography presently. Architecture of U-Net zdkztncz effective enough for the decision of different tasks, such as segmentation of neuron structures, sciagraphy et cetera. A network is characterized by a coder with the sequence of levels of convolutional and maximal pool. Thus, the layer of decoding contains the mirror sequence of convolutional that transponirovan’s. He behaves as traditional automatic encode. Extractor of functions of U-Net can be modernized for the improvement of maps of segmentation of municipal structures. Unclear to the neuron decorate a pattern Vanga-Мandelja it maybe to use the classifier of the modified decoder in quality U-Net . Formal presentation of neuron network ensemble of neuron networks is in-process offered on the basis of the modified rolled up neuron network for segmentation of municipal structures (automatic encode) of U-Net as super position of functions. Architecture of ensemble of neuron networks is worked out on the basis of the modified convolutional neuron network (СNN) for segmentation of municipal structures (automatic encode) of U-Net. Modification (automatic encode) of U-Net is conducted due to modification of subnet of withdrawal of signs with using as encoder preliminary trained deep СNN VGG, and similarly due to realization of classifier of automatic encode with the use of the modified unclear neuron network Vanga-Мandelja on the basis of INМТ2 for on a pixel classification of certain municipal structures and the generalized topology of by a neuron network model is worked out for segmentation of municipal structures. Modification (automatic encode) of U-Net will allow to promote exactness of segmentation of municipal structures on digital space and airphotos at the automated monitoring of municipal environment.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131781115","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
ВИЗНАЧЕННЯ ЧИСЕЛЬНОГО ЗНАЧЕННЯ УЗАГАЛЬНЕНОГО ПОКАЗНИКА ЦІННОСТІ ІНФОРМАЦІЇ З ТОЧКИ ЗОРУ ЇЇ БЕЗПЕКИ 确定信息价值通用指标的安全数值
N. Radchenko, Oleksiy Dragluk, Mihael Korotkov, Olexandr Bidnyi
{"title":"ВИЗНАЧЕННЯ ЧИСЕЛЬНОГО ЗНАЧЕННЯ УЗАГАЛЬНЕНОГО ПОКАЗНИКА ЦІННОСТІ ІНФОРМАЦІЇ З ТОЧКИ ЗОРУ ЇЇ БЕЗПЕКИ","authors":"N. Radchenko, Oleksiy Dragluk, Mihael Korotkov, Olexandr Bidnyi","doi":"10.33099/2311-7249/2020-39-3-53-60","DOIUrl":"https://doi.org/10.33099/2311-7249/2020-39-3-53-60","url":null,"abstract":"In the context of ensuring the security of information in specific conditions, a number of difficulties arise due to the fact that the selected properties of information are heterogeneous and not commensurate, the areas of acceptable values of characteristics and properties of protection are not defined, which are derived from what is protected and directly depend on the properties the information itself, which in turn are set by the owner of the information. Moreover, it is of interest for the purpose of determining the value of protection, the definition of quantitative indicators of the properties of protection. Information security metrics in appropriate methodologies that are based on verification and risk-orientation approaches are not sufficiently informative, since they take into account only objective aspects of security, completely ignoring subjective ones. They do not allow to make sound judgments about the state of confidentiality, integrity and accessibility of information and the level of information security of the organization as a whole. In this regard, the authors propose an approach to determine the numerical value of a generalized indicator of the value of information on the basis of the logico-linguistic model of evaluating the properties that characterize this indicator and the method of pairwise comparisons used to determine the numerical values of the coefficients of importance of these properties. In this paper, we propose an approach for solving the task regarding the quantitative assessment of heterogeneous properties of information and the coefficients of their significance in the interests of information protection and to determine the influence of information properties that are set by the owner of the information security system on a generalized indicator of the value of information. At the same time, for the estimation of the numerical values of the considered properties of information, it is proposed to use the apparatus of the theory of fuzzy sets, and the determination of the corresponding coefficients of importance is carried out by the method of analysis of Saati hierarchies.","PeriodicalId":124623,"journal":{"name":"Сучасні інформаційні технології у сфері безпеки та оборони","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134209490","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信