Сучасні інформаційні технології у сфері безпеки та оборони http://sit.nuou.org.ua/ <h3>Галузь та проблематика</h3> <p><strong>На сторінках журналу розглядаються такі питання:</strong></p> <ol> <li>Теоретичні основи та інструментальні засоби створення і використання інформаційних технологій у сфері безпеки та оборони.</li> <li>Критерії оцінювання і методи забезпечення якості, надійності, живучості інформаційних технологій і систем.</li> <li>Принципи оптимізації, моделі та методи прийняття рішень при створенні автоматизованих систем різноманітного призначення у сфері безпеки і оборони.</li> <li>Дослідження закономірностей побудови інформаційних комунікацій та розроблення теоретичних засад побудови і впровадження інтелектуальних інформаційних технологій для створення новітніх систем накопичування, переробки, збереження інформації та систем управління у сфері безпеки та оборони.</li> <li>Інтерактивні моделі розвитку науково-освітнього простору у сфері безпеки та оборони.</li> <li>Збереження, розвиток і трансформація культурно-мовної спадщини в інтерактивному дискурсі у контексті інформаційної безпеки держави.</li> <li>Глобалізація, полілогічність та інтерактивність як філософське підґрунтя розвитку інформаційних технологій у сфері безпеки та оборони.</li> <li>Інтелектуальні освітні інформаційні технології у сфері безпеки та оборони. Проблеми сумісності і взаємодії технологій навчання.</li> <li>Сучасні підходи до проектування розподілених інтелектуальних систем для освіти і науки.</li> <li>Військово-теоретичні проблеми.</li> </ol> <h3>Періодичність публікації</h3> <p>Журнал публікується тричі на рік:</p> <p>Перший номер - квітень</p> <p>Другий номер - серпень</p> <p>Третій номер - грудень</p> <h3>Політика відкритого доступу</h3> <p>Науковий журнал "Сучасні інформаційні технології у сфері безпеки та оборони" є відкритим для доступу. Користувачі мають можливість вільно читати, завантажувати, копіювати та розповсюджувати контент з навчальною та науковою некомерційною метою та із зазначенням авторства.</p> <h3>Періодичність публікації</h3> <p>Три рази на рік (квітень, серпень, грудень).</p> <h3>Етика публікацій</h3> <p>Редакція наукового журналу "Сучасні інформаційні технології у сфері безпеки та оборони" підтримує певний рівень вимог при відборі та прийомі статей, представлених у редакцію журналу. Ці норми визначаються науковими напрямами журналу, які визначені Свідоцтвом про державну реєстрацію, і стандартами якості наукових робіт і їх викладення, прийнятими в науковому співтоваристві.</p> <p>При розробці положень видавничої політики наукового журналу "Сучасні інформаційні технології у сфері безпеки та оборони" редакція керувалася рекомендаціями Комітету з етики публікацій - CommitteeonPublicationEthics (COPE, <a href="http://publicationethics.org/">http://publicationethics.org</a>), а також досвідом роботи зарубіжних та українських професійних співтовариств, наукових організацій і редакцій видань.</p> <p>Істотною ознакою професійного наукового співтовариства є прийняття вченими і фахівцями кодексу, який встановлює основні норми поведінки і обов'язки членів співтовариства по відношенню один до одного і до громадськості. Такий кодекс визначається бажанням забезпечити максимальну користь для професійного співтовариства і обмежити дії, які могли б слугувати вузькоегоїстичним інтересам окремих осіб, а також забезпечити право кожного автора на інтелектуальну власність.</p> <p>Маючи на увазі зазначене, редакція журналу представляє нижче набір етичних норм, якими повинні керуватися особи, що беруть участь у публікації результатів досліджень за напрямками, що відповідають профілю журналу (редактори, автори і рецензенти).</p> <p><strong>Етичні зобов'язання редакторів журналу:</strong></p> <ol> <li>Усі надані для публікації матеріали проходять ретельний відбір і рецензуються. Редколегія залишає за собою право відхилити статтю або повернути її на доопрацювання. Автор зобов'язаний допрацювати статтю відповідно до зауважень рецензентів або редколегії.</li> <li>Редактор повинен без упередження розглядати всі рукописи, представлені до публікації, оцінюючи кожен належним чином, незважаючи на расову, релігійну, національну приналежність, а також положення або місце роботи автора (авторів). Проте, редактор може взяти до уваги зв'язок рукопису, що розглядається в даний момент, з іншими, представленими раніше роботами тих ж самих авторів.</li> <li>Редактор повинен наскільки можливо швидко розглядати рукописи, представлені до публікації.</li> <li>Уся відповідальність за прийняття або відхилення рукопису лежить на редакторові. Відповідальний і зважений підхід до виконання цих обов'язків: редактор бере до уваги рекомендацію рецензента - доктора наук відповідного наукового напряму щодо якості і достовірності рукопису, представленого до публікації. Проте рукописи можуть бути відхилені без рецензування, якщо редактор вважає, що вони не відповідають профілю журналу.</li> <li>Редактор і члени редакції не повинні представляти іншим особам жодну інформацію, пов’язану з вмістом рукопису, що знаходиться на розгляді, окрім осіб, які беруть участь у професійній оцінці цього рукопису. Після позитивного рішення редактора стаття публікується у журналі та розміщується на відповідних електронних ресурсах.</li> <li>Допускається поширення по електронних мережах будь-яких статей з журналу або витягів з них, але при такому поширенні посилання на першоджерело обов'язкове. Забороняється видання і/або поширення матеріалів журналу третіми особами або організаціями на паперових і твердих електронних носіях.</li> <li>Відповідно до міжнародного законодавства в частині дотримання авторського права на електронні інформаційні ресурси, матеріали сайту та наукового журналу не можуть бути відтворені повністю або частково в будь-якій формі (електронною або друкарською) без попередньої письмової згоди авторів і редакції журналу. При використанні опублікованих матеріалів у контексті інших документів потрібне посилання на першоджерело.</li> <li>Редактор повинен шанувати інтелектуальну незалежність авторів.</li> <li>Відповідальність і права редактора журналу відносно будь-якого представленого рукопису, автором якого є сам редактор, мають бути делеговані якій-небудь іншій кваліфікованій особі.</li> <li>Якщо редакторові представлені переконливі свідчення того, що основний зміст або висновки роботи, опублікованої в журналі, є помилковими, редактор повинен сприяти публікації відповідного повідомлення, що вказує на цю помилку і, якщо можливо, виправити її. Це повідомлення може бути написане особою, що виявила цю помилку, або незалежним автором.</li> <li>Автор може зажадати, щоб редактор не використав певних рецензентів при розгляді рукопису. Проте редактор може прийняти рішення використовувати одного або декількох з цих рецензентів, якщо він відчуває, що їх думки важливі для неупередженого розгляду рукопису. Таке рішення може бути прийняте, наприклад, у тому випадку, коли є серйозні протиріччя між цим рукописом і попередньою роботою потенційного рецензента.</li> </ol> <p><strong>Етичні зобов’язання авторів:</strong></p> <ol> <li>Основний обов'язок автора полягає в тому, щоб надати точний звіт про проведене дослідження, а також об'єктивне обговорення його значущості.</li> <li>Автори статей несуть повну відповідальність за зміст статей і за сам факт їх публікації. Редакція журналу не несе ніякої відповідальності перед авторами і/або третіми особами і організаціями за можливий збиток, викликаний публікацією статті. Редакція має право вилучити вже опубліковану статтю, якщо з'ясується, що в процесі публікації статті були порушені чиїсь права або ж загальноприйняті норми наукової етики. Про факт вилучення статті редакція повідомляє автору, який надав статтю, особі, що рекомендує, та організації, де робота виконувалася.</li> <li>Журнальний об'єм є обмеженим ресурсом, тому автор зобов'язаний використовувати його розумно і економно.</li> <li>Первинне повідомлення про результати дослідження має бути досить повним і містити необхідні посилання на доступні джерела інформації, щоб фахівці в цій галузі могли повторити цю роботу. Якщо буде потрібно, автор повинен докласти необхідних зусиль для того, щоб надати іншим дослідникам зразки незвичайних матеріалів, які не можуть бути отримані яким-небудь іншим способом; при цьому приймаються відповідні угоди про передачу матеріалів, що обмежують коло використання таких матеріалів, щоб захистити законні інтереси авторів.</li> <li>Автор повинен цитувати ті публікації, які здійснили визначальний вплив на сутність роботи, що викладалася, а також ті, які можуть швидко познайомити читача з більш ранніми роботами, важливими для розуміння цього дослідження. За винятком оглядів, слід мінімізувати цитування робіт, які не мають безпосереднього відношення до цього повідомлення. Автор зобов'язаний провести літературний пошук, щоб знайти і процитувати оригінальні публікації, в яких описуються дослідження, тісно пов'язані з цим повідомленням. Необхідно також належним чином вказувати джерела принципово важливих матеріалів, використаних у цій роботі, якщо ці матеріали не були отримані самим автором.</li> <li>У роботі чітко вказуються будь-які небезпечні прояви та ризики, які пов’язані з проведеними дослідженнями.</li> <li>Слід уникати фрагментації повідомлень про дослідження. Вчений, який виконує широкі дослідження системи або групи споріднених систем, повинен організувати публікацію так, щоб кожне повідомлення давало цілком закінчений звіт про кожен аспект загального дослідження.</li> <li>При підготовці рукопису до публікації автор повинен інформувати редактора про споріднені рукописи автора, представлені або прийняті до друку. Копії цих рукописів мають бути представлені редакторові, і повинні бути вказані їх зв'язки з рукописом, представленим до публікації.</li> <li>Автор не повинен представляти рукописи, що описують по суті одні і ті ж результати, більш ніж в один журнал у вигляді первинної публікації, якщо тільки це не повторне подання відхиленого журналом або відкликаного автором рукопису. Припустимо представляти рукопис повної статті, що розширює раніше опублікований короткий попередній звіт (повідомлення) про ту ж саму роботу. Проте, при наданні такого рукопису редактор має бути оповіщений про більш раннє повідомлення, а це попереднє повідомлення має бути процитоване в цьому рукописі.</li> <li>Автор повинен чітко вказати джерела всієї процитованої або представленої інформації, за винятком загальновідомих відомостей. Інформація, отримана в приватному порядку, в процесі бесіди, при листуванні або під час обговорення з третіми сторонами, не має бути використана або повідомлена в роботі автора без чіткого дозволу дослідника, від якого ця інформація була отримана. З інформацією, отриманою при наданні конфіденційних послуг, як, наприклад, при рецензуванні рукописів або проектів, представлених для отримання грантів, слід поводитися так само.</li> <li>Експериментальне або теоретичне дослідження може іноді слугувати основою для критики роботи іншого дослідника. Опубліковані статті у відповідних випадках можуть містити подібну критику. Персональна критика, проте, не може вважатися доречною ні за яких обставин.</li> <li>Співавторами статті мають бути всі ті особи, які зробили значний науковий внесок у представлену роботу і які розділяють відповідальність за отримані результати. Інші внески мають бути відмічені в примітках або в розділі "Вдячність". Адміністративні стосунки з цим дослідженням самі по собі не є основою для кваліфікації відповідної особи як співавтора (але в окремих випадках може бути доречно відмітити значну адміністративну допомогу в роботі). Особи, що померли і відповідають сформульованим вище критеріям, мають бути включені до числа авторів, а у примітці повинна бути вказана дата їх смерті. Як автора або співавтора не можна вказувати фіктивні імена. Автор, який представляє рукопис до публікації, відповідає за те, щоб до списку співавторів були включені всі ті і тільки ті особи, які відповідають критерію авторства. У статті, написаній декількома авторами, той з авторів, хто представляє до редакції контактні відомості, документи і листується з редакторами, бере на себе відповідальність за згоду інших авторів статті на її публікацію в журналі.</li> <li>Автори повинні повідомити редактора про будь-який потенційний конфлікт інтересів, наприклад, консалтингових або фінансових інтересів якої-небудь компанії, на які могла б вплинути публікація результатів, що містяться в цьому рукописі. Автори повинні гарантувати відсутність контрактних стосунків або міркувань власності, які могли б вплинути на публікацію інформації, що міститься в представленому рукописі.</li> </ol> <p><strong>Етичні зобов’язання рецензентів:</strong></p> <ol> <li>Оскільки рецензування рукописів є істотним етапом у процесі публікації і, таким чином, у реалізації наукового методу як такого, кожен учений зобов'язаний рецензувати певну частину робіт.</li> <li>Якщо обраний рецензент не впевнений, що його кваліфікація відповідає рівню досліджень, представлених в рукописі, він повинен відразу повернути рукопис.</li> <li>Рецензент повинен об'єктивно оцінити якість рукопису, представлену експериментальну і теоретичну роботу, її інтерпретацію і виклад, а також врахувати, якою мірою робота відповідає високим науковим і літературним стандартам. Рецензент повинен шанувати інтелектуальну незалежність авторів.</li> <li>Рецензент повинен враховувати можливість конфлікту інтересів у разі, коли даний рукопис тісно пов'язаний з поточною або опублікованою роботою рецензента. Якщо є сумніви, рецензент повинен одразу повернути рукопис без рецензії, вказавши на конфлікт інтересів.</li> <li>Рецензент не повинен оцінювати рукопис, з автором або співавтором якого він має особисті або професійні зв'язки, і якщо такі стосунки можуть вплинути на судження про рукопис.</li> <li>Рецензент повинен поводитися з рукописом, отриманим на рецензію, як з конфіденційним документом. Він не повинен показувати рукопис іншим особам або обговорювати її з іншими колегами, за винятком особливих випадків, коли рецензент потребує чиєїсь спеціальної консультації.</li> <li>Рецензенти повинні адекватно пояснити й аргументувати свої судження, щоб редактори і автори могли зрозуміти, на чому засновані їх зауваження. Будь-яке твердження про те, що спостереження, висновок або аргумент був вже раніше опублікований, повинне супроводжуватися відповідним посиланням.</li> <li>Рецензент повинен відмічати будь-які випадки недостатнього цитування авторами робіт інших учених, що мають безпосереднє відношення до роботи, що рецензується; при цьому слід враховувати, що зауваження щодо недостатнього цитування власних досліджень рецензента можуть виглядати як упереджені. Рецензент повинен звернути увагу редактора на будь-яку істотну схожість між даним рукописом і будь-якою опублікованою статтею або будь-яким рукописом, одночасно представленим до іншого журналу.</li> <li>Рецензент повинен своєчасно надати відгук.</li> <li>Рецензенти не повинні використовувати або розкривати неопубліковану інформацію, аргументи або інтерпретації, що містяться в даному рукописі, якщо на це немає згоди автора. Проте коли така інформація вказує на те, що деякі з власних досліджень рецензента можуть виявитися безрезультатними, припинення такої роботи рецензентом не суперечить етичним нормам.</li> </ol> <h3>Міжнародна індексація журналу</h3> <p><strong>Журнал індексується у наукометричних базах даних:</strong></p> <ul> <li><a href="https://scholar.google.com.ua/citations?user=35SAfogAAAAJ&amp;hl=uk">Google Academy</a></li> <li><a href="http://journals.indexcopernicus.com/+++++++,p24782666,3.html">Index Copernicus</a></li> <li><a href="http://www.jifactor.org/journal_view.php?journal_id=2295">The Journals Impact Factor</a></li> </ul> <p><strong>Журнал представлений у наступних</strong> <strong>базах даних:</strong></p> <ul> <li><a href="http://www.base-search.net/Search/Results?lookfor=Modern+Information+Technologies+in+the+Sphere+of+Security+and+Defence&amp;type=all&amp;oaboost=1&amp;ling=1&amp;name=&amp;thes=&amp;refid=dcresen&amp;newsearch=1">Bielefeld Academic Search Engine</a></li> <li><a href="http://journalseeker.researchbib.com/?action=viewJournalDetails&amp;issn=23117249&amp;uid=r4e09b">Research Bible</a></li> <li><a href="http://www.worldcat.org/search?qt=worldcat_org_all&amp;q=Modern+Information+Technologies+in+the+Sphere+of+Security+and+Defence">WorldCat</a></li> </ul> <p><strong>Журнал внесений до каталогів бібліотек:</strong></p> <ul> <li><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;S21STN=1&amp;S21REF=10&amp;S21FMT=juu_all&amp;C21COM=S&amp;S21CNR=20&amp;S21P01=0&amp;S21P02=0&amp;S21P03=PREF=&amp;S21COLORTERMS=0&amp;S21STR=sitsbo">Vernadsky National Library of Ukraine</a></li> </ul> <p><strong> </strong>Процес рецензування</p> <p>Редакція журналу практикує подвійне сліпе рецензування. Цей процес передбачає наступне:</p> <p>- Всі рукописи спочатку розглядаються редакторами, на предмет оцінки їх відповідності тематиці і вимогам журналу.</p> <p>- Після рішення редакторів представлені рукописи направляються як мінімум двом зовнішнім експертам, працюючим у відповідній області. Рукопис проходить подвійне сліпе рецензування: ні автори, ні рецензенти не знають один одного.</p> <p>- Коментарі рецензентів передаються авторам разом з можливою рекомендацією до перегляду рукопису. Редактор повідомляє авторам, чи прийнято рукопис таким, що не вимагає перегляду, або авторам надається можливість переробити рукопис і представити його знову, або ж рукопис відхиляється.</p> <h3>Історія журналу</h3> <p><strong>2008</strong> Друковане наукове фахове видання "Сучасні інформаційні технології у сфері безпеки та оборони" засноване у 2008 році.</p> <p><strong>2009</strong> Постановою Президії Вищої атестаційної комісії України від 14 жовтня 2009 року № 1-05/4 журнал включено до Переліку наукових фахових видань України, в яких можуть публікуватись результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук в галузях "технічні науки" та "військові науки".</p> <p><strong> </strong><strong>2014 </strong>Наказом Міністерства освіти і науки України від 29 грудня 2014 р. № 1528 журнал включено до Переліку наукових фахових видань України в галузях "технічні науки" та "військові науки".</p> National Defence University of Ukraine named after Ivan Cherniakhovskyi uk-UA Сучасні інформаційні технології у сфері безпеки та оборони 2311-7249 <p>Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:</p><p><span>1. </span>Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії <a href="http://creativecommons.org/licenses/by-nc-sa/4.0/">Creative Commons Attribution License</a>, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.</p><p><span>2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі. </span></p><p>3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. <a href="http://opcit.eprints.org/oacitation-biblio.html">The Effect of Open Access</a>).</p><p><span>4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.</span></p> Метод підвищення надійності програмного забезпечення знання-орієнтованих систем за рахунок механізмів повторного використання коду http://sit.nuou.org.ua/article/view/243223 <p><em>Розглянуті питання можливості застосування механізму повторного використання коду в процесі проектування та розробки програмного забезпечення знання-орієнтованих систем. Доведена необхідність окремого дослідження питань розробки програмного забезпечення аналітичного та інформаційного ресурсів, що забезпечують підтримку всіх учасників процесу розробки програмного забезпечення знання-орієнтованих систем. Показана </em><em>необхідність використання механізмів повторного використання раніше розробленого і верифікованого програмного коду, як елементу інформаційного ресурсу.</em> <em>В</em><em> рамках розробленого методу </em><em>підвищення надійності </em><em>програмного забезпечення знання-орієнтованих систем</em> <em>за рахунок механізмів повторного використання коду запропонована нова візуальна форма подання бібліотек функцій у вигляді єдиної програмної оболонки.</em> <em>В якості базового інструментарію вирішення завдання розробки інформаційного ресурсу запропоновано використовувати UML (Unified Modeling Language) – уніфіковану мову моделювання, в основу якої покладено парадигму <a href="https://uk.wikipedia.org/wiki/%D0%9E%D0%B1%E2%80%99%D1%94%D0%BA%D1%82%D0%BD%D0%BE-%D0%BE%D1%80%D1%96%D1%94%D0%BD%D1%82%D0%BE%D0%B2%D0%B0%D0%BD%D0%B5_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F">об'єктно-орієнтованого програмування</a>. Зазначений вибір обґрунтований тим, що UML є невід'ємною частиною уніфікованого <a href="https://uk.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%86%D0%B5%D1%81_%D1%80%D0%BE%D0%B7%D1%80%D0%BE%D0%B1%D0%BA%D0%B8_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE_%D0%B7%D0%B0%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%BD%D1%8F">процесу розробки програмного забезпечення</a> та по суті являється <a href="https://uk.wikipedia.org/wiki/%D0%92%D1%96%D0%B4%D0%BA%D1%80%D0%B8%D1%82%D0%B8%D0%B9_%D1%81%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82">відкритим стандарт</a>ом, що використовує графічні позначення для створення <a href="https://uk.wikipedia.org/wiki/%D0%90%D0%B1%D1%81%D1%82%D1%80%D0%B0%D0%BA%D1%82%D0%BD%D0%B0_%D0%BC%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C">абстрактної моделі</a> <a href="https://uk.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0">системи</a>.</em> <em>Отримані теоретичні положення відображені в наскрізному прикладі, що відображає однин з можливих варіантів організації бібліотек функцій як елементу інформаційного ресурсу. Розроблено та обґрунтовано діаграми варіантів використання, діаграми взаємодії, діаграми послідовності, діаграми класів. На основі отриманих практичних результатів запропоновано структурну схему методу, яка, на відміну від існуючих рішень включає п</em><em>роцедуру вироблення коректур для основних </em><em>UML</em><em>-</em><em>діаграм за вимогами середовищ програмування</em><em>.</em></p> Ігор Костюк Максим Павленко Сергій Осієвський Олексій Несміян Авторське право (c) 2021 Ігор Костюк , Максим Павленко , Сергій Осієвський , Олексій Несміян 2021-12-17 2021-12-17 42 3 45 54 10.33099/2311-7249/2021-42-3-45-54 Умови застосування методу власного випромінювання при вирішенні задач технічної діагностики напівпровідникових структур http://sit.nuou.org.ua/article/view/245665 <p><em>В статті розглянуто особливості застосування методу власного випромінювання для складних напівпровідникових структур (мікропроцесорів, мікроконтролерів, програмовано-логіних інтегральних схемах та ін.) </em></p> <p><em>Метод власного випромінювання пов’язаний з реєстрацією параметрів електромагнітного поля в інфрачервоному діапазоні хвиль. Параметри цього випромінювання безпосередньо залежать від температури об’єкту контролю – температури напівпровідникової структури. Використання температури в якості діагностичного параметру вимагає аналітичного опису процесів в напівпровідникових структурах, а саме фізико-хімічних процесів пов’язаних з термодинамічними властивостями кристалічної структури та поверхні, яка ізолює кристал від зовнішнього середовища. </em></p> <p><em>З метою активації функціональних вузлів, які входять до складу великих інтегральних схем в запропонованому методі використовується спеціально підготовлена тестова послідовність. Довжина зазначеної послідовності повинна забезпечити вихід температурного процесу на сталий режим. Однак, при цьому можливе спотворення діагностичної інформації внаслідок взаємного впливу температури від сусідніх функціональних вузлів. В роботі визначено час реєстрації (довжину активуючого впливу) діагностичного параметру окремих функціональних вузлів. Проаналізовано умови розповсюдження тепла в ізолюючому шарі напівпровідникової структури, яка містить в собі декілька окремих функціональних вузлів з відомим геометричним місцем розташування на підложці. </em></p> <p><em>Дослідження спрямовані на вирішення задач технічного діагностування, а саме: визначення фактичного технічного стану цифрового радіоелектронного обладнання та прогнозування технічного стану.</em></p> Василь Кузавков Марія Романенко Юлія Болотюк Авторське право (c) 2021 Василь Кузавков, Марія Романенко, Юлія Болотюк 2021-12-17 2021-12-17 42 3 55 62 10.33099/2311-7249/2021-42-3-55-62 Моделювання моніторингу когнітивного інформаційного простору сил оборони України http://sit.nuou.org.ua/article/view/246562 <p><em>У статті розглядаються питання теоретичного обґрунтування процесів моделювання моніторингу когнітивного інформаційного простору сил оборони України. Водночас, через брак знань з теорії та практики моделювання моніторингу когнітивного інформаційного простору дослідження проводились в основному шляхом “дзеркального” відображення порядку визначення зміни намірів у поведінці суб’єктів інформаційно-психологічного впливу, як для сил оборони так і для противника. Обґрунтування змісту процесу моделювання моніторингу когнітивного інформаційного простору в інтересах організації інформаційно-психологічного впливу сил оборони обумовлюються неможливістю вільного доступу до цільових аудиторій противника та збору необхідної інформації, а також невідповідністю оцінювання за ступенем зміни їх поведінки.</em></p> <p><em>Наведені характеристики класифікують цільові аудиторії та суб’єкти інформаційно-психологічного впливу за визначеними показниками дистанційного інформаційного управління соціальною та індивідуальною поведінкою можливих об’єктів інформаційно-психологічного впливу. Використовуючи сформульовані умови та спираючись на психологічні і психофізіологічні характеристики індивіда формують базу вразливостей поведінки цільової аудиторії, що відображає залежність зміни уявлень про показники соціальної поведінки від інтенсивності зовнішніх негативних інформаційно-психологічних впливів.</em></p> <p><em>Алгоритм сприйняття інформації формує когнітивний інформаційний простір певної цільової аудиторії. Тому застосування моделювання запланованої поведінки під час моніторингу когнітивного інформаційного простору надає можливість знехтувати завищені суб'єктами малі значення ймовірностей. Запропонований підхід моделювання моніторингу когнітивного інформаційного простору сил оборони дозволяє отримати вихідні дані за якими буде побудова модель поведінки цільової аудиторії в будь-яких умовах обстановки.</em></p> Віталій Кацалап Сергій Ковальов Олександр Марченко Авторське право (c) 2021 Віталій Кацалап, Сергій Ковальов, Олександр Марченко 2021-12-17 2021-12-17 42 3 97 104 10.33099/2311-7249/2021-42-3-97-104 Електронні комунікації як важливий елемент сталого функціонування критичної інфраструктури http://sit.nuou.org.ua/article/view/245908 <p><em>Вивчення ролі електронної мережі Інтернет допускає величезну різноманітність дослідницьких підходів: вона може розглядатися як інформаційна технологія, як психосоціологічний феномен, як спільнота, як фольклор, як універсальна база даних і т.д. З точки зору комунікативних цілей спілкування за допомогою Інтернету має все те різноманіття, яке притаманне іншим різновидам комунікації, - це видно неозброєним оком при першому ж зверненні до змісту електронних повідомлень. В рамках вказаного дослідження було розглянуто електронні комунікації в контексті важливого елементу сталого та безпечного функціонування критичної інфраструктури в Україні. Було відзначено, що електронні комунікації разом із інформаційною інфраструктурою виступають, в сучасних умовах, основою інформаційно-комунікаційних систем управління об’єктів інформаційної критичної та критичної інфраструктур. Рівень впливу електронних комунікацій на стале та безпечне функціонування об’єктів критичної інфраструктури зростає разом із подальшою цифровізацією комунікацій та процесів, запровадження автоматичних та автоматизованих систем управління, використання елементів штучного інтелекту та Інтернету речей.</em></p> Сергій Гнатюк Наталія Скибун Євген Живило Сергій Волошко Авторське право (c) 2021 Сергій Гнатюк , Наталія Скибун, Євген Живило , Сергій Волошко 2021-12-17 2021-12-17 42 3 105 110 10.33099/2311-7249/2021-42-3-105-110 Модель процесу визначення загроз воєнній безпеці, як складової національної безпеки держави http://sit.nuou.org.ua/article/view/246532 <p><em>Події останніх декількох років показує, що в сучасних міждержавних відносинах роль військової сили набуває все більш вагомого значення. Для досягнення своїх цілей геополітичні гравці все частіше вдаються до застосування військової сили або використовують інші інструменти зовнішнього впливу (економічні, енергетичні, політичні), що прямо чи опосередковано створюють загрозу національній безпеці та її складовим, насамперед воєнній безпеці держави (ВБД). Дедалі частіше зовнішні чинники впливу набувають менш прогнозованого та передбачуваного характеру, а, відтак, їх руйнівна сила зростає. У зв’язку з цим актуальності набуває питання щодо створення інструментів визначення рівня ВБД з метою своєчасного реагування держави на виклики і загрози.</em></p> <p><em>Комплексний аналіз світових наукових здобутків та поглядів на проблему оцінювання та прогнозування рівня ВБД дає змогу зробити висновок, що ВБД є складовою національної безпеки та являє собою систему політико-правових, організаційних, воєнних та технічних заходів держави, спрямованих на забезпечення своєчасного виявлення, запобігання й нейтралізацію загроз (ризиків, викликів) національним інтересам, зокрема із застосуванням військової сили. У свою чергу, оцінку рівня ВБД можна подати як інтегральний показник здатності держави до своєчасного виявлення і запобігання (нейтралізації) викликів, ризиків та загроз за визначеними індикаторами.</em></p> Сергій Гаценко Костянтин Пащенко Юрій Свередюк Максим Стариш Авторське право (c) 2021 Сергій Гаценко, Костянтин Пащенко, Юрій Свередюк, Максим Стариш 2021-12-17 2021-12-17 42 3 111 116 10.33099/2311-7249/2021-42-3-111-116 Алгоритм мультифракталього балансування навантаження інформаційно-телекомунікаційних мереж спеціального призначення http://sit.nuou.org.ua/article/view/245932 <p><em>У статті встановлено, що основою інформаційної інфраструктури ефективної системи управління є сучасні мультисервісні телекомунікаційні мережі, ефективність функціонування яких з урахуванням досвіду операції Об’єднаних сил залежить від ступеня автоматизації та інтелектуалізації. Спостерігається стрімке зростання обсягу трафіку даних і потреб у розмірах інформаційних потоків в процесі надання видів послуг. Існуючі телекомунікаційні мережі виявилися неспроможними по обслуговуванню абонентів з заданими показниками якості, вирішенню задач по управлінню трафіком. Існуючі засоби оцінки, управління, формування трафіка, розподілу, маршрутизації і обмеження інтенсивності носять розподільчий характер. Евристичні моделі оцінки, управління трафіком, пошуку найкоротшого шляху в мережі не здатні враховувати зміну поточного навантаження мережного вузла, характеристики трафіків користувачів. Визначені вимоги до системи зв’язку, які необхідні для забезпечення якісного управління частинами та підрозділами Повітряних Сил. Проаналізовані основні фактори, що впливають на оцінку пропускної спроможності та сформовані рекомендацій щодо балансування навантаженням в інформаційно-телекомунікаційній мережі Повітряних Сил. На підставі аналізу мультифрактальних властивостей вхідного трафіку запропоновано динамічний алгоритм балансування трафіку. Обґрунтована доцільність використання єдиного підходу щодо оцінки пропускної спроможності в інформаційно-телекомунікаційних мережах Повітряних Сил. Визначені шляхи щодо досягнення необхідного рівня пропускної спроможності системи зв’язку, що дозволяють в складних умовах обстановки забезпечити якість пропускної спроможності не нижчі вимагаємої. Для досягнення високих показників продуктивності, пропускної спроможності, доцільно зменшення часу відгуку в розподілених системах шляхом балансування навантаженням мережі. Це забезпечує управління трафіком і максимального використання всіх серверів в кластері. Запропонований підхід щодо балансування навантаження</em><em>м</em><em> повинен забезпечувати статистично рівномірний розподіл навантаження на серверах, високі показники продуктивності, пропускної спроможності, відмовостійкості, низький час відгуку. Алгоритм балансування повинен розподіляти запити по серверам так, щоб відхилення завантаженості серверів від середнього значення було мінімальним</em><em>.</em></p> Олександр Пермяков Наталія Королюк Дмитро Голубничий Петро Скоропанюк Авторське право (c) 2021 Олександр Пермяков, Наталія Королюк , Дмитро Голубничий, Петро Скоропанюк 2021-12-17 2021-12-17 42 3 63 70 10.33099/2311-7249/2021-42-3-63-70 Перспективи розвитку тропосферного зв’язку в інформаційно-телекомунікаційних системах спеціального призначення http://sit.nuou.org.ua/article/view/245065 <p><em>Сучасні військові конфлікти змінили загальний підхід до ведення бойових дій. Раніше війни розвивалися шляхом наростання масштабності (масовості) при безпосередньому контакті військ (сил), то сучасні війни ведуться за принципом зменшенням людського ресурсу при збільшенні використання високоінтелектуальної зброї на значних відстанях. На сьогоднішній день широке застосування високоточної зброї, засобів вогневого ураження в поєднанні з засобами розвідки, диверсійно-розвідувальних груп, незаконних збройних формувань, засобів радіоелектронного придушення, суттєво впливає на функціонування системи військового зв’язку.</em></p> <p><em>Дана тенденція в майбутньому буде тільки посилюватись, що створюватиме загрози функціонування системи управління.</em></p> <p><em>У війні майбутнього, кожна Держава, ставить своїм завданням адекватно і своєчасно виявити ключові ризики, напрямок технологічного розвитку, та зрозуміти, як він може вплинути на потенціал можливого майбутнього військового конфлікту.</em></p> <p><em>У найближчому майбутньому основу перспективної інформаційно-телекомунікаційної системи ЗС України повинна становити об’єднана автоматизована цифрова система зв’язку, яка повинна включати космічний, повітряний, наземний (польовий і стаціонарний) і морський компонент, автоматизовану систему управління зв’язком і систему інформаційної безпеки та повинна сприяти більш тісному зближенню (взаємної інтеграції) систем управління військами та зброєю в єдину інформаційно-розвідувально-вогневу (ударну) просторово розподілену систему, ключовими елементами якої є розвідувально-ударні комплекси.</em></p> <p><em>У зв’язку з цим виникла необхідність коригування підходів до визначення основних напрямків розвитку засобів і комплексів тропосферного зв’язку як складової інформаційно-телекомунікаційної системи ЗС України.</em></p> <p><em>У статті викладені пропозиції щодо перспектив розвитку засобів тропосферного зв’язку в інтересах Збройних Сил України.</em></p> Євген Степаненко Вячеслав Думітраш Ольга Думітраш Віталій Кокошинський Авторське право (c) 2021 Євген Степаненко , Вячеслав Думітраш , Ольга Думітраш , Віталій Кокошинський 2021-12-17 2021-12-17 42 3 71 78 10.33099/2311-7249/2021-42-3-71-78 Цифровізація суспільства та організаційно-правові механізми функціонування єдиного державного реєстру призовників, військовозобов’язаних та резервістів http://sit.nuou.org.ua/article/view/246501 <p><em>У статті охарактеризовано організаційно-правові механізми функціонування Єдиного державного реєстру призовників, військовозобов’язаних та резервістів. Проведено аналіз нормативно-правового забезпечення державних механізмів функціонування Єдиного державного реєстру призовників, військовозобов’язаних та резервістів, як напрям державної політики України. Обґрунтовано рекомендації щодо удосконалення нормативно-правових актів, які визначають організаційно-правові механізми функціонування Єдиного державного реєстру призовників, військовозобов’язаних та резервістів.</em></p> <p><em>Застосування цих рекомендацій у практичній діяльності Центральних органів виконавчої влади, зокрема у ході формуванні політики цифрової трансформації у Міністерстві оборони України щодо інтеграції </em><em>Єдиного державного р</em><em>еєстру призовників, військовозобов’язаних та резервістів запровадить необхідні правові механізми для організації та забезпечення інформаційної взаємодії між державними реєстрами в інтересах ведення військового обліку громадян України для комплектування військ (сил) особовим складом.</em></p> <p><em>Крім того, практична реалізація рекомендацій створить правові засади для реалізації Міністерством оборони України проєктів передбачених Планом дій Уряду щодо запровадження електронних військово-облікових документів та створення електронного Територіального центру комплектування та соціальної підтримки. </em></p> Олександр Правдивець Авторське право (c) 2021 Олександр Правдивець 2021-12-17 2021-12-17 42 3 79 84 10.33099/2311-7249/2021-42-3-79-84 Моделювання функціонування підсистеми підвезення матеріальних засобів військам з використанням логічних функцій http://sit.nuou.org.ua/article/view/245532 <p><em>Стаття підготовлена на актуальну тему, що пов’язана з підвищенням ефективності функціонування підсистеми підвезення матеріальних засобів логістичної системи на основі моделювання логістичних процесів забезпечення військ з використанням логіко-математичних моделей. </em></p> <p><em>Для ефективного забезпечення матеріальними засобами військ необхідно застосовувати логістичний підхід, військову логістику. При логістичному підході до забезпечення матеріальними засобами військ створюється логістична система. Логістична систем функціонує як організаційно-господарський механізм управління матеріальними та інформаційними потоками. Як правило, вона складається з кількох підсистем і має розвинуті зв’язки із зовнішнім середовищем. Мета логістичної системи, це доставка у визначені терміни, у задане місце необхідної кількості та асортименту максимально підготовлених матеріальних засобів при мінімальних витратах. Це важливе завдання вирішується підсистемою підвезення матеріальних засобів.</em></p> <p><em>Розглядаються питання удосконалення підсистеми підвезення матеріальних засобів, як складової логістичної систем, на основі моделювання процесу підвезення матеріальних засобів військам.</em></p> <p><em>На основі проведеного аналізу застосування математичного моделювання щодо забезпечення військ (сил) Збройних Сил України на сучасному етапі розвитку визначена проблема розроблення логіко-математичної моделі підсистеми підвезення матеріальних засобів військам. Запропонована логіко-математична модель надає змогу визначити термін підвезення матеріальних засобів військам під час операції. У статті проведений опис процесу моделювання цієї підсистеми з використанням логічних функцій.</em></p> <p><em>Наприкінці сформульовані напрямки подальших досліджень у цьому напрямку, які пов’язані з розробленням логіко-математичних моделей інших процесів забезпечення військ. </em></p> Олександр Хазанович Віктор Лазоренко Володимир Лоза Авторське право (c) 2021 Олександр Хазанович , Віктор Лазоренко, Володимир Лоза 2021-12-17 2021-12-17 42 3 85 88 10.33099/2311-7249/2021-42-3-85-88 Застосування методу двох функцій для вирішення завдань бойового забезпечення ракетних військ і артилерії http://sit.nuou.org.ua/article/view/243173 <p><em>Дослідження присвячене обґрунтуванню підходів щодо розробки та впровадження програми пов’язаної із визначенням потреби у засобах метеорологічного забезпечення та повноти метеорологічної інформації у відповідних військових формуваннях.</em></p> <p><em>У статті проаналізовано існуючі форми подачі метеорологічної інформації. Виявлено, що форми подачі такої інформації залежать від потреб споживача, однак мають частину інформації, яка корисна для потреб військових споживачів, зокрема для потреб ракетних військ і артилерії. До такої інформації належать: температура повітря, атмосферний тиск, швидкість і напрямок вітру, вологість повітря.</em></p> <p><em>Також, у роботі розроблено порядок переводу метеорологічної інформації отриманої з різних джерел у форму потрібну для військових формувань. Основними етапами порядку є: переведення величини атмосферного тиску; побудова графіку вертикального розподілу стандартних ізобаричних поверхонь та переведення цього графіку з стандартних ізобаричних поверхонь до стандартних висот прийнятих в ракетних військах і артилерії; побудова графіків залежності величин температури повітря, напряму та швидкості вітру від стандартних висот; перерахунок напряму та швидкості вітру в балістичні складові вітру по стандартним висотам; врахування прогнозованих величин метеоелементів; узагальнення метеорологічних та гідрологічних явищ.</em></p> <p><em>До того ж, у статті розроблено методику оптимального розподілу джерел метеорологічної інформації за споживачами. Сутність методики полягає у застосуванні методу нелінійного програмування, так званого методу двох функцій, для розподілу неоднорідних, за можливостями, джерел метеоінформації між неоднорідними, за потребами, споживачів такої інформації.&nbsp; Ця методика дозволяє оперативно здійснювати розподіл наявних джерел метеоінформації між споживачами такої інформації.</em></p> <p><em>Ще у дослідженні запропонована процедура застосування програмного засобу «Повнота метеоінформації». Ця процедура включає послідовність дій та їх змістовне наповнення щодо застосування зазначеного програмного засобу. Вказана процедура дозволяє зменшити час на засвоєння навичок роботи з вказаним програмним засобом.</em></p> Олександр Майстренко Олександр Лихольот Максим Кольченко Авторське право (c) 2021 Олександр Майстренко , Олександр Лихольот, Максим Кольченко 2021-12-17 2021-12-17 42 3 5 16 10.33099/2311-7249/2021-42-3-5-16 Удосконалена методика та алгоритм оцінювання ефективності функціонування системи протиповітряної оборони тактичного рівня http://sit.nuou.org.ua/article/view/243665 <p><em>Зміни способів ведення збройної боротьби, що відбуваються внаслідок стрімкого розвитку засобів повітряного нападу, в тому числі безпілотних, а також авіаційних засобів ураження, обумовлюють зростання вимог до систем протиповітряної оборони. Особливо це стосується військових формувань тактичного рівня, які складають основу для створення угруповань військ та виконання завдань ведення загальновійськового бою. </em></p> <p><em>Тобто, на успіх виконання військовими формуваннями тактичного рівня завдань загальновійськового бою буде суттєво впливати ефективність функціонування їх системи протиповітряної оборони. Але, на даний час, питання забезпечення відповідності результатів прогнозування реальним умовам обстановки залишається відкритими. Насамперед тому, що методики, які використовуються для оцінювання ефективності функціонування системи протиповітряної оборони військових формувань тактичного рівня не є досконалими.</em></p> <p><em>Так, результати аналізу положень існуючих методик оцінювання вказують на те, що вони не в повній мірі не призначені для тактичного рівня або не враховують особливостей підготовки і ведення загальновійськового бою, а також не охоплюють зміни у концепціях застосування засобів повітряного нападу, що відбулись за останній час. </em></p> <p><em>Тому, зважаючи на триваючу воєнну агресію проти нашої держави, вирішення наукового завдання щодо удосконалення методики оцінювання ефективності функціонування системи протиповітряної оборони військових формувань тактичного рівня у загальновійськовому бою, є досить актуальним.</em></p> <p><em>У статті представлені загальні положення удосконаленої методики, що були визначені в результаті проведеного, з використанням методів системного аналізу та аналітико-стохастичного моделювання, дослідження процесу виконання військовими формуваннями тактичного рівня завдань загальновійськового бою. </em></p> <p><em>Забезпечення чутливості запропонованої методики до умов функціонування системи протиповітряної оборони в загальновійськовому бою, на відміну від існуючих, дозволить, в подальшому, на основі результатів проведення розрахунків, виробити обґрунтовані пропозиції щодо підвищення ефективності її функціонування. </em></p> Костянтин Горбачов Авторське право (c) 2021 Костянтин Горбачов 2021-12-17 2021-12-17 42 3 17 24 10.33099/2311-7249/2021-42-3-17-24 Визначення диференціально-тейлорівського спектру складної функції для випадку суперпозиції при аналізі точності динамічних систем http://sit.nuou.org.ua/article/view/245139 <p><em>У статті отримано залежності для визначення диференціально-тейлорівського спектру складної функції, яка задана у вигляді суперпозиції функцій. А саме, для випадку коли вихідна функція задається рядом Тейлора за степенями деякої змінної – першого аргументу, а кінцева функція задається рядом Тейлора за степенями вихідної функції. Далі вирішується завдання щодо визначення диференціально-тейлорівського спектру – коефіцієнтів ряду Тейлора кінцевої функції за степенями першого аргументу. У класичній літературі з диференціально-тейлорівських перетворень, зазначений диференціально-тейлорівський спектр (окремі члени ряду Тейлора), подається у вигляді нескінченної суми за степенями першого аргументу. Натомість, у статті отримані залежності, які диференціально-тейлорівський спектр суперпозиції функцій визначають як кінцеву суму за степенями першого аргументу. При цьому, наведено залежності у двох різних формах, що дозволяє обирати більш зручну для конкретного практичного використання форму. Особливістю отриманих формул є використання скороченої алгебраїчної згортки при розрахунку диференціально-тейлорівського спектру степеневої функції для першого аргументу – у згортці не враховується нульова дискрета диференціально-тейлорівського спектру вихідної функції за першим аргументом. Отримані співвідношення є суттєвими для завдань аналізу залежності точності подання кінцевої функції від заданої кількості врахованих дискрет диференціально-тейлорівського спектру вихідної функції, а також вирішення завдання оцінки залежності точності рішення задачі Коші для звичайних диференціальних рівнянь методом диференціально-тейлорівських перетворень при зміні кількості врахованих дискрет диференціально-тейлорівського спектру, що приймають участь у розрахунках</em><em>. Отримані залежності є подальшим розвитком теоретичних основ вітчизняного математичного апарату диференціально-тейлорівських перетворень Пухова.</em></p> Михайло Ракушев Микола Філатов Авторське право (c) 2021 Михайло Ракушев, Микола Філатов 2021-12-17 2021-12-17 42 3 25 30 10.33099/2311-7249/2021-42-3-25-30 Підхід до побудови багатопозиційної системи місцевизначення джерел радіовипромінювання http://sit.nuou.org.ua/article/view/246492 <p><em>Умови вирішення завдання побудови надійної системи моніторингу вимагає вирішення важливого завдання місцевизначення джерел радіовипромінювань. Серед різноманіття</em><em> методів визначення координат джерела радіовипромінювання (ДРВ) діапазону коротких хвиль (КХ) найбільш широке застосування знайшов тріангуляційний (кутомірний) метод. Його реалізація вимагає наявності не менше двох приймачів-пеленгаторів, рознесених на відстань, визначену як база пеленгування, з точною взаємною тимчасовою синхронізацією при електромагнітній доступності об'єкта пеленгування одночасно для всіх постів. Постійне виконання цих умов у КХ діапазоні ускладнено з огляду на те, що характеристики поширення радіохвиль істотно залежать від профілю та електрофізичних параметрів радіотрас і схильні до сезонних і добових флуктуацій концентрації заряджених частинок у шарах іоносфери. При порушенні умов доступності або відсутності тимчасової синхронізації в системі визначення місцезнаходження єдиним доступним для вимірювання параметром стає направлення на ДРВ з одного пеленгаторного посту, що виключає можливість тріангуляційної оцінки координат. </em></p> <p><em>Для усунення зазначеного недоліку у статті проведено аналіз умов іоносферного поширення радіохвиль та виявлено основні фактори, що впливають на порушення електромагнітної доступності джерел радіовипромінювання для приймачів-пеленгаторів тріангуляційної системи визначення місцезнаходження в діапазоні коротких хвиль. Представлений спосіб оцінки координат випромінювачів за вимірами амплітуд їх сигналів системою програмно-керованих приймачів, розміщених у зонах електромагнітної доступності. Отримано оцінки зміни областей розташування об'єктів при спільній оцінці амплітуд сигналів у багатопозиційній системі приймачів-вимірювачів та напрямів їх приходу віддаленими пеленгаторами.</em></p> Сергій Гаценко Костянтин Сапожников Віталій Сташко Єфім Сейфетдінов Авторське право (c) 2021 Сергій Гаценко, Костянтин Сапожников, Віталій Сташко, Єфім Сейфетдінов 2021-12-17 2021-12-17 42 3 31 36 10.33099/2311-7249/2021-42-3-31-36 Використання можливостей засобів імітаційного моделювання бойових дій у ході практичної підготовки органів військового управління http://sit.nuou.org.ua/article/view/246496 <p><em>Сучасні тенденції розвитку інформаційно-комунікаційних технологій, зокрема в середовищі засобів імітаційного моделювання військового призначення, світовий досвід їх використання в оперативній і бойовій підготовці військ створюють сприятливі умови для розвитку різних аспектів їх використання. У статті авторами розглянуто класифікацію таких засобів, обґрунтовано використання можливостей засобів імітаційного моделювання бойових дій щодо розвитку інтелектуальних, емоційно-вольових якостей військовослужбовців в умовах навчально-бойової обстановки для підвищення рівня їх навченості. </em></p> <p><em>Ґрунтуючись на результатах проведених досліджень, досвіді використання сучасного засобу імітаційного моделювання бойових дій&nbsp; </em><em>JCATS</em><em> (</em><em>Joint</em> <em>Conflict</em> <em>and</em> <em>Tactical</em> <em>Simulation</em><em>) у ЗС України </em><em>протягом останніх років, авторами досліджено шляхи використання результатів моделювання для оцінювання практичної складової навченості органів військового управління вже на одному із етапів підготовки органів управління бригад під час командно-штабних навчань базового етапу бойової підготовки Сухопутних військ ЗС України.&nbsp; Керуючись зазначеними&nbsp; методиками проведення оцінювання та отриманими у ході імітаційного моделювання на </em><em>JCATS</em><em> результатами (кількісними, результатами спостереження посередників, експертів тощо) автори розглядають можливість отримання кількісної оцінки рівня навченості органу військового управління.</em></p> Людмила Заїка Олександр Лавринчук Валерій Крайнов Авторське право (c) 2021 Людмила Заїка, Олександр Лавринчук , Валерій Крайнов 2021-12-17 2021-12-17 42 3 89 96 10.33099/2311-7249/2021-42-3-89-96 Типологія систем кібербезпеки в інформаційно-телекомунікаційних системах військового (спеціального) призначення http://sit.nuou.org.ua/article/view/246487 <p><em>В статті розглянуте актуальне питання щодо підходів визначення типології систем кібербезпеки в інформаційно-телекомунікаційних системах військового (спеціального) призначення. Проаналізовані останні дослідження і публікації з цього питання. Проведений аналіз та досвід провідних країн світу, свідчить про те, що в умовах сучасних бойових дій ефективне функціонування системи кібербезпеки в інформаційно-телекомунікаційних системах військового (спеціального) призначення буде в умовах постійного впливу противника. За цих умов трансформація поглядів на питання створення систем кібербезпеки і кібероборони та, відповідно, розвиток їх структур та типологій в провідних країнах світу відбувається під впливом розвитку технологій, змін у безпековому середовищі, формах, способах та технологіях ведення війн і нових досягнень в цьому. В статті запропоновано підхід типологізації систем кібербезпеки в інформаційно-телекомунікаційних системах військового (спеціального) призначення. </em></p> <p><em>В статті визначені об’єкти кібервпливу: технічні системи, соціум протиборчої сторони, соціотехнічні системи і когнітивний простір. Розглянуті сфери і галузі що підлягають кіберзахисту та кіберобороні та надана їх коротка характеристика. Запропонована типологія систем кібербезпеки в інформаційно-телекомунікаційних системах військового (спеціального) призначення за її функціональним призначенням і складовим. </em><em>Проаналізована система кібербезпеки в ІТС військового (спеціального) призначення провідних країн світу та країн-членів НАТО розкриті її функціональні підсистеми.</em></p> <p><em>В статті розглянуто методичний підхід для вирішення прикладної задачі, яка полягає у визначенні&nbsp; підходів для створення типології зазначених систем. </em></p> <p><em>Запропонована типологія систем кібербезпеки в інформаційно-телекомунікаційних системах військового (спеціального) призначення&nbsp; враховує об’єкти кібервпливу</em>, <em>які обумовлені особливостями кібердій у кіберпросторі в сучасних умовах. Це дає можливість втілити типологію системи кібербезпеки в інформаційно-телекомунікаційних системах військового (спеціального) в цілому, окремих елементів та її складових. Запропоновано найбільш раціональний варіант створення типології систем кібербезпеки, якій відповідно до сучасних тенденцій розвитку, з урахуванням військово-політичної обстановки, національних інтересів та законодавства, забезпечить інформаційну, кібернетичну та когнітивну перевагу над противником та буде сприяти практичній реалізації прийнятої в країнах членах НАТО концепції “смарт-оборони”.</em></p> Євген Живило Дмитро Шевченко Олександр Черноног Авторське право (c) 2021 Євген Живило , Дмитро Шевченко, Олександр Черноног 2021-12-17 2021-12-17 42 3 37 44 10.33099/2311-7249/2021-42-3-37-44