Сучасні інформаційні технології у сфері безпеки та оборони https://sit.nuou.org.ua/ <h3>Галузь та проблематика</h3> <p><strong>На сторінках журналу розглядаються такі питання:</strong></p> <ol> <li>Військова кібернетика та системний аналіз.</li> <li>Протиборство у кіберпросторі.</li> <li>Військово-космічні та геоінформаційні технології.</li> <li>Інтелектуальні інформаційні технології і робототехніка в сфері безпеки та оборони.</li> <li>Інформаційно-аналітична діяльність у сфері безпеки та оборони.</li> <li>Розвиток теорії та практики створення інформаційно-телекомунікаційних систем.</li> <li>Інтерактивні моделі розвитку науково-освітнього простору.</li> <li>Високотехнологічні аспекти воєнного мистецтва.</li> <li>Історичний дискурс розвитку високих оборонних технологій.</li> <li>Стратегічні комунікації та когнітивні системи спеціального призначення</li> </ol> <h3>Періодичність публікації</h3> <p>Журнал публікується тричі на рік:</p> <p>Перший номер - квітень</p> <p>Другий номер - серпень</p> <p>Третій номер - грудень</p> <h3>Політика відкритого доступу</h3> <p>Науковий журнал "Сучасні інформаційні технології у сфері безпеки та оборони" є відкритим для доступу. Користувачі мають можливість вільно читати, завантажувати, копіювати та розповсюджувати контент з навчальною та науковою некомерційною метою та із зазначенням авторства.</p> <h3>Періодичність публікації</h3> <p>Три рази на рік (квітень, серпень, грудень).</p> <h3>Етика публікацій</h3> <p>Редакція наукового журналу "Сучасні інформаційні технології у сфері безпеки та оборони" підтримує певний рівень вимог при відборі та прийомі статей, представлених у редакцію журналу. Ці норми визначаються науковими напрямами журналу, які визначені Свідоцтвом про державну реєстрацію, і стандартами якості наукових робіт і їх викладення, прийнятими в науковому співтоваристві.</p> <p>При розробці положень видавничої політики наукового журналу "Сучасні інформаційні технології у сфері безпеки та оборони" редакція керувалася рекомендаціями Комітету з етики публікацій - CommitteeonPublicationEthics (COPE, <a href="http://publicationethics.org/">http://publicationethics.org</a>), а також досвідом роботи зарубіжних та українських професійних співтовариств, наукових організацій і редакцій видань.</p> <p>Істотною ознакою професійного наукового співтовариства є прийняття вченими і фахівцями кодексу, який встановлює основні норми поведінки і обов'язки членів співтовариства по відношенню один до одного і до громадськості. Такий кодекс визначається бажанням забезпечити максимальну користь для професійного співтовариства і обмежити дії, які могли б слугувати вузькоегоїстичним інтересам окремих осіб, а також забезпечити право кожного автора на інтелектуальну власність.</p> <p>Маючи на увазі зазначене, редакція журналу представляє нижче набір етичних норм, якими повинні керуватися особи, що беруть участь у публікації результатів досліджень за напрямками, що відповідають профілю журналу (редактори, автори і рецензенти).</p> <p><strong>Етичні зобов'язання редакторів журналу:</strong></p> <ol> <li>Усі надані для публікації матеріали проходять ретельний відбір і рецензуються. Редколегія залишає за собою право відхилити статтю або повернути її на доопрацювання. Автор зобов'язаний допрацювати статтю відповідно до зауважень рецензентів або редколегії.</li> <li>Редактор повинен без упередження розглядати всі рукописи, представлені до публікації, оцінюючи кожен належним чином, незважаючи на расову, релігійну, національну приналежність, а також положення або місце роботи автора (авторів). Проте, редактор може взяти до уваги зв'язок рукопису, що розглядається в даний момент, з іншими, представленими раніше роботами тих ж самих авторів.</li> <li>Редактор повинен наскільки можливо швидко розглядати рукописи, представлені до публікації.</li> <li>Уся відповідальність за прийняття або відхилення рукопису лежить на редакторові. Відповідальний і зважений підхід до виконання цих обов'язків: редактор бере до уваги рекомендацію рецензента - доктора наук відповідного наукового напряму щодо якості і достовірності рукопису, представленого до публікації. Проте рукописи можуть бути відхилені без рецензування, якщо редактор вважає, що вони не відповідають профілю журналу.</li> <li>Редактор і члени редакції не повинні представляти іншим особам жодну інформацію, пов’язану з вмістом рукопису, що знаходиться на розгляді, окрім осіб, які беруть участь у професійній оцінці цього рукопису. Після позитивного рішення редактора стаття публікується у журналі та розміщується на відповідних електронних ресурсах.</li> <li>Допускається поширення по електронних мережах будь-яких статей з журналу або витягів з них, але при такому поширенні посилання на першоджерело обов'язкове. Забороняється видання і/або поширення матеріалів журналу третіми особами або організаціями на паперових і твердих електронних носіях.</li> <li>Відповідно до міжнародного законодавства в частині дотримання авторського права на електронні інформаційні ресурси, матеріали сайту та наукового журналу не можуть бути відтворені повністю або частково в будь-якій формі (електронною або друкарською) без попередньої письмової згоди авторів і редакції журналу. При використанні опублікованих матеріалів у контексті інших документів потрібне посилання на першоджерело.</li> <li>Редактор повинен шанувати інтелектуальну незалежність авторів.</li> <li>Відповідальність і права редактора журналу відносно будь-якого представленого рукопису, автором якого є сам редактор, мають бути делеговані якій-небудь іншій кваліфікованій особі.</li> <li>Якщо редакторові представлені переконливі свідчення того, що основний зміст або висновки роботи, опублікованої в журналі, є помилковими, редактор повинен сприяти публікації відповідного повідомлення, що вказує на цю помилку і, якщо можливо, виправити її. Це повідомлення може бути написане особою, що виявила цю помилку, або незалежним автором.</li> <li>Автор може зажадати, щоб редактор не використав певних рецензентів при розгляді рукопису. Проте редактор може прийняти рішення використовувати одного або декількох з цих рецензентів, якщо він відчуває, що їх думки важливі для неупередженого розгляду рукопису. Таке рішення може бути прийняте, наприклад, у тому випадку, коли є серйозні протиріччя між цим рукописом і попередньою роботою потенційного рецензента.</li> </ol> <p><strong>Етичні зобов’язання авторів:</strong></p> <ol> <li>Основний обов'язок автора полягає в тому, щоб надати точний звіт про проведене дослідження, а також об'єктивне обговорення його значущості.</li> <li>Автори статей несуть повну відповідальність за зміст статей і за сам факт їх публікації. Редакція журналу не несе ніякої відповідальності перед авторами і/або третіми особами і організаціями за можливий збиток, викликаний публікацією статті. Редакція має право вилучити вже опубліковану статтю, якщо з'ясується, що в процесі публікації статті були порушені чиїсь права або ж загальноприйняті норми наукової етики. Про факт вилучення статті редакція повідомляє автору, який надав статтю, особі, що рекомендує, та організації, де робота виконувалася.</li> <li>Журнальний об'єм є обмеженим ресурсом, тому автор зобов'язаний використовувати його розумно і економно.</li> <li>Первинне повідомлення про результати дослідження має бути досить повним і містити необхідні посилання на доступні джерела інформації, щоб фахівці в цій галузі могли повторити цю роботу. Якщо буде потрібно, автор повинен докласти необхідних зусиль для того, щоб надати іншим дослідникам зразки незвичайних матеріалів, які не можуть бути отримані яким-небудь іншим способом; при цьому приймаються відповідні угоди про передачу матеріалів, що обмежують коло використання таких матеріалів, щоб захистити законні інтереси авторів.</li> <li>Автор повинен цитувати ті публікації, які здійснили визначальний вплив на сутність роботи, що викладалася, а також ті, які можуть швидко познайомити читача з більш ранніми роботами, важливими для розуміння цього дослідження. За винятком оглядів, слід мінімізувати цитування робіт, які не мають безпосереднього відношення до цього повідомлення. Автор зобов'язаний провести літературний пошук, щоб знайти і процитувати оригінальні публікації, в яких описуються дослідження, тісно пов'язані з цим повідомленням. Необхідно також належним чином вказувати джерела принципово важливих матеріалів, використаних у цій роботі, якщо ці матеріали не були отримані самим автором.</li> <li>У роботі чітко вказуються будь-які небезпечні прояви та ризики, які пов’язані з проведеними дослідженнями.</li> <li>Слід уникати фрагментації повідомлень про дослідження. Вчений, який виконує широкі дослідження системи або групи споріднених систем, повинен організувати публікацію так, щоб кожне повідомлення давало цілком закінчений звіт про кожен аспект загального дослідження.</li> <li>При підготовці рукопису до публікації автор повинен інформувати редактора про споріднені рукописи автора, представлені або прийняті до друку. Копії цих рукописів мають бути представлені редакторові, і повинні бути вказані їх зв'язки з рукописом, представленим до публікації.</li> <li>Автор не повинен представляти рукописи, що описують по суті одні і ті ж результати, більш ніж в один журнал у вигляді первинної публікації, якщо тільки це не повторне подання відхиленого журналом або відкликаного автором рукопису. Припустимо представляти рукопис повної статті, що розширює раніше опублікований короткий попередній звіт (повідомлення) про ту ж саму роботу. Проте, при наданні такого рукопису редактор має бути оповіщений про більш раннє повідомлення, а це попереднє повідомлення має бути процитоване в цьому рукописі.</li> <li>Автор повинен чітко вказати джерела всієї процитованої або представленої інформації, за винятком загальновідомих відомостей. Інформація, отримана в приватному порядку, в процесі бесіди, при листуванні або під час обговорення з третіми сторонами, не має бути використана або повідомлена в роботі автора без чіткого дозволу дослідника, від якого ця інформація була отримана. З інформацією, отриманою при наданні конфіденційних послуг, як, наприклад, при рецензуванні рукописів або проектів, представлених для отримання грантів, слід поводитися так само.</li> <li>Експериментальне або теоретичне дослідження може іноді слугувати основою для критики роботи іншого дослідника. Опубліковані статті у відповідних випадках можуть містити подібну критику. Персональна критика, проте, не може вважатися доречною ні за яких обставин.</li> <li>Співавторами статті мають бути всі ті особи, які зробили значний науковий внесок у представлену роботу і які розділяють відповідальність за отримані результати. Інші внески мають бути відмічені в примітках або в розділі "Вдячність". Адміністративні стосунки з цим дослідженням самі по собі не є основою для кваліфікації відповідної особи як співавтора (але в окремих випадках може бути доречно відмітити значну адміністративну допомогу в роботі). Особи, що померли і відповідають сформульованим вище критеріям, мають бути включені до числа авторів, а у примітці повинна бути вказана дата їх смерті. Як автора або співавтора не можна вказувати фіктивні імена. Автор, який представляє рукопис до публікації, відповідає за те, щоб до списку співавторів були включені всі ті і тільки ті особи, які відповідають критерію авторства. У статті, написаній декількома авторами, той з авторів, хто представляє до редакції контактні відомості, документи і листується з редакторами, бере на себе відповідальність за згоду інших авторів статті на її публікацію в журналі.</li> <li>Автори повинні повідомити редактора про будь-який потенційний конфлікт інтересів, наприклад, консалтингових або фінансових інтересів якої-небудь компанії, на які могла б вплинути публікація результатів, що містяться в цьому рукописі. Автори повинні гарантувати відсутність контрактних стосунків або міркувань власності, які могли б вплинути на публікацію інформації, що міститься в представленому рукописі.</li> </ol> <p><strong>Етичні зобов’язання рецензентів:</strong></p> <ol> <li>Оскільки рецензування рукописів є істотним етапом у процесі публікації і, таким чином, у реалізації наукового методу як такого, кожен учений зобов'язаний рецензувати певну частину робіт.</li> <li>Якщо обраний рецензент не впевнений, що його кваліфікація відповідає рівню досліджень, представлених в рукописі, він повинен відразу повернути рукопис.</li> <li>Рецензент повинен об'єктивно оцінити якість рукопису, представлену експериментальну і теоретичну роботу, її інтерпретацію і виклад, а також врахувати, якою мірою робота відповідає високим науковим і літературним стандартам. Рецензент повинен шанувати інтелектуальну незалежність авторів.</li> <li>Рецензент повинен враховувати можливість конфлікту інтересів у разі, коли даний рукопис тісно пов'язаний з поточною або опублікованою роботою рецензента. Якщо є сумніви, рецензент повинен одразу повернути рукопис без рецензії, вказавши на конфлікт інтересів.</li> <li>Рецензент не повинен оцінювати рукопис, з автором або співавтором якого він має особисті або професійні зв'язки, і якщо такі стосунки можуть вплинути на судження про рукопис.</li> <li>Рецензент повинен поводитися з рукописом, отриманим на рецензію, як з конфіденційним документом. Він не повинен показувати рукопис іншим особам або обговорювати її з іншими колегами, за винятком особливих випадків, коли рецензент потребує чиєїсь спеціальної консультації.</li> <li>Рецензенти повинні адекватно пояснити й аргументувати свої судження, щоб редактори і автори могли зрозуміти, на чому засновані їх зауваження. Будь-яке твердження про те, що спостереження, висновок або аргумент був вже раніше опублікований, повинне супроводжуватися відповідним посиланням.</li> <li>Рецензент повинен відмічати будь-які випадки недостатнього цитування авторами робіт інших учених, що мають безпосереднє відношення до роботи, що рецензується; при цьому слід враховувати, що зауваження щодо недостатнього цитування власних досліджень рецензента можуть виглядати як упереджені. Рецензент повинен звернути увагу редактора на будь-яку істотну схожість між даним рукописом і будь-якою опублікованою статтею або будь-яким рукописом, одночасно представленим до іншого журналу.</li> <li>Рецензент повинен своєчасно надати відгук.</li> <li>Рецензенти не повинні використовувати або розкривати неопубліковану інформацію, аргументи або інтерпретації, що містяться в даному рукописі, якщо на це немає згоди автора. Проте коли така інформація вказує на те, що деякі з власних досліджень рецензента можуть виявитися безрезультатними, припинення такої роботи рецензентом не суперечить етичним нормам.</li> </ol> <h3>Міжнародна індексація журналу</h3> <p><strong>Журнал індексується у наукометричних базах даних:</strong></p> <ul> <li><a href="https://scholar.google.com.ua/citations?user=35SAfogAAAAJ&amp;hl=uk">Google Academy</a></li> <li><a href="http://journals.indexcopernicus.com/+++++++,p24782666,3.html">Index Copernicus</a></li> <li><a href="http://www.jifactor.org/journal_view.php?journal_id=2295">The Journals Impact Factor</a></li> </ul> <p><strong>Журнал представлений у наступних</strong> <strong>базах даних:</strong></p> <ul> <li><a href="http://www.base-search.net/Search/Results?lookfor=Modern+Information+Technologies+in+the+Sphere+of+Security+and+Defence&amp;type=all&amp;oaboost=1&amp;ling=1&amp;name=&amp;thes=&amp;refid=dcresen&amp;newsearch=1">Bielefeld Academic Search Engine</a></li> <li><a href="http://journalseeker.researchbib.com/?action=viewJournalDetails&amp;issn=23117249&amp;uid=r4e09b">Research Bible</a></li> <li><a href="http://www.worldcat.org/search?qt=worldcat_org_all&amp;q=Modern+Information+Technologies+in+the+Sphere+of+Security+and+Defence">WorldCat</a></li> </ul> <p><strong>Журнал внесений до каталогів бібліотек:</strong></p> <ul> <li><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;S21STN=1&amp;S21REF=10&amp;S21FMT=juu_all&amp;C21COM=S&amp;S21CNR=20&amp;S21P01=0&amp;S21P02=0&amp;S21P03=PREF=&amp;S21COLORTERMS=0&amp;S21STR=sitsbo">Vernadsky National Library of Ukraine</a></li> </ul> <p><strong> </strong>Процес рецензування</p> <p>Редакція журналу практикує подвійне сліпе рецензування. Цей процес передбачає наступне:</p> <p>- Всі рукописи спочатку розглядаються редакторами, на предмет оцінки їх відповідності тематиці і вимогам журналу.</p> <p>- Після рішення редакторів представлені рукописи направляються як мінімум двом зовнішнім експертам, працюючим у відповідній області. Рукопис проходить подвійне сліпе рецензування: ні автори, ні рецензенти не знають один одного.</p> <p>- Коментарі рецензентів передаються авторам разом з можливою рекомендацією до перегляду рукопису. Редактор повідомляє авторам, чи прийнято рукопис таким, що не вимагає перегляду, або авторам надається можливість переробити рукопис і представити його знову, або ж рукопис відхиляється.</p> <h3>Історія журналу</h3> <p><strong>2008</strong> Друковане наукове фахове видання "Сучасні інформаційні технології у сфері безпеки та оборони" засноване у 2008 році.</p> <p><strong>2009</strong> Постановою Президії Вищої атестаційної комісії України від 14 жовтня 2009 року № 1-05/4 журнал включено до Переліку наукових фахових видань України, в яких можуть публікуватись результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук в галузях "технічні науки" та "військові науки".</p> <p><strong> </strong><strong>2014 </strong>Наказом Міністерства освіти і науки України від 29 грудня 2014 р. № 1528 журнал включено до Переліку наукових фахових видань України в галузях "технічні науки" та "військові науки".</p> <p><strong>2023 </strong>Рішенням Національної ради України з питань телебачення і радіомовлення від 31 жовтня 2023 р. №1214 (протокол № 25), журналу присвоєно ідентифікатор медіа R30-01601.</p> <p>.</p> National Defence University of Ukraine uk-UA Сучасні інформаційні технології у сфері безпеки та оборони 2311-7249 <p>Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:</p><p><span>1. </span>Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії <a href="http://creativecommons.org/licenses/by-nc-sa/4.0/">Creative Commons Attribution License</a>, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.</p><p><span>2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі. </span></p><p>3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. <a href="http://opcit.eprints.org/oacitation-biblio.html">The Effect of Open Access</a>).</p><p><span>4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.</span></p> Удосконалена методика обробки каталогу TLE для виявлення маневру космічного апарату ближнього космосу https://sit.nuou.org.ua/article/view/304088 <p><em> </em><em>Метою статті є удосконалення методики виявлення непрогнозованих змін параметрів руху (маневрів) космічних апаратів за аналізом відкритих каталогів космічних об’єктів у форматі дворядкового набору елементів (Two-Line Element Set (TLE)) Командування повітряно-космічної оборони Північної Америки (North American Aerospace Defence Command (NORAD)). Удосконалення спрямоване на підвищення оперативності виявлення маневрів і збільшення кількості космічних апаратів (космічних об’єктів), що аналізуються. У дослідженні використані методи теорії польотів космічних апаратів, а саме щодо зміни елементів орбіти під дією керованої сили та прогнозування їх руху. Для виявлення маневрів космічних апаратів ближнього космосу на навколокругових орбітах, у TLE параметрах виділені інформативні параметри, що дають змогу проводити виявлення маневрів: момент часу, на який надано параметри орбіти, перша похідна середнього руху по часу, приведений балістичний коефіцієнт. Дієвість запропонованого підходу апробовано на космічних апаратах російської федерації «Барс М3» та «Канопус В3». Аналіз елементів </em><em>TLE</em> <em>проводився на ділянках траєкторії за якими, з допомогою існуючого програмного забезпечення, прийнято рішення про здійснення маневру. Проведено поглиблений аналіз значення (змісту) приведеного балістичного коефіцієнту, який використовується в аналітичній моделі NORAD. За результатами аналізу розроблено удосконалену методику обробки каталогу TLE для виявлення маневру космічного апарату ближнього космосу</em><em>. </em><em>Використання удосконаленої методики дасть змогу позбутися недоліків в існуючій, а саме скоротити час, необхідний для проведення аналізу, та охопити весь каталог космічних об’єктів. Виявлення маневрування космічного апарату, що належить країні-агресору та державам, які її підтримують, дає змогу визначати зміну режиму застосування космічного апарату (наприклад, зміну району проведення космічної розвідки) та розкрити плани противника.</em> <em>Методика може бути використана під час аналізу та оцінювання космічної обстановки спеціалізованими підрозділами Збройних Сил України.</em></p> Михайло Ракушев Олексій Богун Авторське право (c) 2024 Mykhailo Rakushev , Oleksii Bohun 2024-09-06 2024-09-06 50 2 37 46 10.33099/2311-7249/2024-50-2-37-46 Методика прийняття рішень щодо вибору напряму розмінування на основі метода аналізу ієрархій https://sit.nuou.org.ua/article/view/307570 <p><em>Унаслідок збройної агресії російської федерації проти України майже третина загальної площі України є потенційно небезпечними територіями через забруднення вибухонебезпечними предметами. Водночас, таке бачення не є остаточним, оскільки тривають активні бойові дії. Зазначене призвело до низки проблем. Зокрема, одна з наймасштабніших і довготривалих проблем – очищення території, де велися бойові дії, від вибухонебезпечних предметів. Суперечливість вимог, неоднозначність ситуацій, порівнювання та оцінювання варіантів дій за численними критеріями, помилки у виборі пріоритетів й індивідуальні переваги посадових осіб, які приймають рішення, ускладнюють процес ухвалення обґрунтованих рішень, зокрема, для вибору найефективнішого методу проведення робіт із розмінування території, забрудненої вибухонебезпечними предметами. Метод аналізу ієрархій є одним із найбільш ефективних методів багатокритеріального аналізу, що дає змогу структурувати складні проблеми та приймати обґрунтовані рішення. Враховуючи означене, метою статті є розроблення методики прийняття рішення щодо вибору напряму розмінування на основі методу аналізу ієрархій для обрання найкращого метода(ів) проведення робіт з очищення забрудненої території вибухонебезпечними предметами. У межах дослідження, на прикладі задачі вибору варіанта напряму розмінування, проаналізовано основні етапи реалізації запропонованої методики, включно із формулюванням ієрархії проблеми, визначенням критеріїв, відповідних підкритеріїв та альтернатив (варіантів дій), оцінюванням важливості критеріїв (підкритеріїв) за допомогою методу парних порівнянь, а також – обчисленням пріоритетів альтернативних рішень. У результаті дослідження встановлено, що методика прийняття рішень на основі метода аналізу ієрархій підвищує обґрунтованість управлінських рішень у протимінній діяльності, забезпечує збалансований підхід до оцінки альтернатив та сприяє більш ефективному використанню наявних ресурсів. Методика дає змогу враховувати кількісні та якісні аспекти прийняття рішень, що є особливо важливим у контексті ускладнених та небезпечних умов, пов’язаних із розмінуванням. Запропоновану методику прийняття рішення на основі метода аналізу ієрархій щодо вибору найкращого напряму проведення робіт з розмінування пропонується застосовувати в органах військового управління під час планування заходів гуманітарного розмінування, що сприятиме підвищенню безпеки, зменшенню ризиків та оптимізації використання ресурсів щодо очищення територій, забруднених вибухонебезпечними предметами.</em></p> Тетяна Пащенко Володимир Чернега Світлана Хорошилова Авторське право (c) 2024 Тетяна Пащенко , Володимир Чернега , Світлана Хорошилова 2024-08-28 2024-08-28 50 2 129 138 10.33099/2311-7249/2024-50-2-129-138 Основні положення побудови багатопідхідної моделі підтримки угруповання військ на основі системної динаміки та агентного моделювання https://sit.nuou.org.ua/article/view/306828 <p><em>Одним із проблемних питань, яке набуло своєї актуальності під час російсько-української війни перед Збройними Силами України, є підвищення ефективності функціонування системи підтримки угруповань військ. Cистема підтримки має відповідати науково обґрунтованим вимогам. Тому виникла необхідність вирішити завдання, що пов’язане з побудовою відповідної математичної моделі. Мета статті: розкриття основних положень побудови багатопідхідної моделі підтримки угруповань військ на основі системної динаміки та агентного підходу до моделювання. Методи дослідження: у статті розглянуто основні положення побудови багатопідхідної моделі підтримки угруповання військ, для якої використано підходи системно-динамічних та агентного підходу, що дає змогу комплексно врахувати різнорідні фактори, що впливають на цей процес. Аналіз моделей, що описані та використані у дослідженнях і публікаціях, свідчить про їх відокремлене розроблення і неможливість їх об’єднання, а також встановлення між ними взаємозв’язку для відображення сукупності складних взаємопов’язаних процесів підтримки військ у динаміці. На сьогоднішній день практичні аспекти створення системно-динамічних та агентних моделей підтримки угруповань військ, де розглядалися її складові, майже не відображені у спеціальній літературі. Запропонована математична модель підтримки угруповання військ на основі системної динаміки оперує агрегованими показниками та множиною взаємодіючих зворотних зв’язків, які зумовлюють різного роду «затримки». Модель описує залежності між визначеними, за термінологією системної динаміки, накопичувачем і потоками, що змінюють стан цього накопичувача, а також динамічними змінними та параметрами, що визначають вплив різних факторів на потоки. Як накопичувач запропоновано розглядати рівень боєздатності військ, який пов’язаний з її складовими через множину динамічних змінних, що відображають зміну величини цих складових у часі. Одними з таких динамічних змінних є змінні, що характеризують стан видів підтримки військ і в межах загальної багатопідхідної моделі розглядаються як агентні моделі. Науковою новизною є запропоноване комплексне поєднання системної динаміки та агентного підходу до моделювання в межах багатопідхідної моделі системи підтримки угруповання військ з метою обґрунтування вимог до неї. Теоретична та практична значущість роботи: розробка положень побудови багатопідхідної моделі для дослідження підтримки угруповання військ, де використовуються такі сучасні парадигми імітаційного моделювання як системна динаміка та агентний підхід. Перспектива подальших досліджень: розроблення багатопідхідної моделі підтримки угруповань військ на основі системної динаміки та агентного підходу до моделювання, а також продовження роботи щодо підвищення ступеня адекватності моделі під час її розроблення. </em></p> Костянтин Фурманов Олег Гутченко Катерина Гутченко Авторське право (c) 2024 Костянтин Фурманов, Олег Гутченко, Катерина Гутченко 2024-08-28 2024-08-28 50 2 139 144 10.33099/2311-7249/2024-50-2-139-144 Уніфікація методів психологічного впливу у відеоіграх російської федерації під час рекрутингу https://sit.nuou.org.ua/article/view/306174 <p><strong><em> </em></strong></p> <p><strong><em>Мета статті.</em></strong><em> Метою статті є дослідження уніфікації методів психологічного впливу у відеоіграх російської федерації під час рекрутингу. Проведено аналіз контенту відеоігри «Лучшие в аду» та визначені напрями подальшого використання російською федерацією уніфікованих методів психологічного впливу в національних наративах. Також важливою частиною дослідження є аналіз реального прикладу використання російською федерацією продукту ігрової індустрії для рекрутингу молоді до лав збройних сил.</em></p> <p><strong><em>Методи дослідження.</em></strong><em> Під час проведення дослідження застосовано метод контент-аналізу, що дозволило виявити специфічні елементи гри, які використовуються для маніпуляції свідомістю гравців і їхнього сприйняття військової служби. Метод компаративного аналізу дав змогу виявити схожості та відмінності у підходах до рекрутингу за допомогою відеоігор. Аналіз наративної складової відеоігрової продукції дав змогу виявити основні наративи, які використовуються для формування патріотичних настроїв і героїзації бойових дій серед молоді. А метод класифікації дав змогу систематизувати різні методи маніпуляції та надати їм структуровану форму для подальшого аналізу.</em></p> <p><strong><em>Отримані результати дослідження.</em></strong><em> У статті наведено класифікацію ознак маніпуляцій у відеоіграх, які використовуються для рекрутингу до лав збройних сил російської федерації. Складено і пояснено суть порівняння методів психологічного впливу, які використовуються в різних країнах для рекрутингу через відеоігри. Удосконалено розуміння ефективності цих методів у контексті сучасних інформаційних операцій.</em></p> <p><strong><em>Елементи наукової новизни.</em></strong><em> У статті створено класифікацію ознак маніпуляції у відеоіграх, що використовуються для рекрутингу до лав збройних сил російською федерацією. На основі аналізу контенту відеоігри «Лучшие в аду» удосконалено розуміння психологічного впливу відеоігор на свідомість гравців. Формалізовано модель впливу відеоігор на формування поведінкових установок і патріотичних настроїв серед молоді. А також проаналізовано нові підходи до використання відеоігор як інструментів інформаційно-психологічних операцій, що дозволяє краще зрозуміти їх потенціал для рекрутингу.</em></p> <p><strong><em>Теоретична та практична значущість статті. </em></strong><em>Стаття описує потенційні можливості психологічного впливу на цільові аудиторії через відеоігри, зокрема, під час рекрутингу до лав збройних сил. Це дасть змогу розширити розуміння взаємодії між відеоіграми та рекрутингом, допомагаючи глибше аналізувати вплив сучасних інформаційних технологій на свідомість молоді. Дані дослідження дозволять створити більш ефективні стратегії для використання відеоігор у національних інтересах, зокрема, в контексті рекрутингу, а також у виробленні стратегій протидії рекрутинговим кампаніям російської федерації.</em></p> Віталій Кацалап Андрій Скаржинець Авторське право (c) 2024 Віталій Кацалап, Андрій Скаржинець 2024-09-06 2024-09-06 50 2 47 53 10.33099/2311-7249/2024-50-2-47-53 Спосіб оцінювання оперативності управління під час застосування угруповань військ (сил) https://sit.nuou.org.ua/article/view/304107 <p><em>Метою статті є </em><em>розроблення </em><em>способу оцінювання оперативності управління та прогнозування її зміни під час застосування угруповань військ (сил). </em><em>У дослідженні використано елементи теорії масового обслуговування, теорії ймовірностей, методи аналізу, експертних оцінок, статистичної обробки даних та порівняння. Запропонований спосіб оцінювання дав змогу побудувати граф станів, в яких може перебувати пункт управління і визначити інтенсивності переходів між ними та ймовірності перебування у кожному стані. Основною властивістю функціонування органів управління, яка характеризує їх здатність здійснювати управління військами (силами) в терміни, що забезпечують успішне виконання поставлених завдань, в умовах негативного впливу зовнішніх і внутрішніх факторів є оперативність управління. Враховуючи, що інтенсивність впливу більшості з цих факторів змінюється у часі, оперативність управління теж не буде постійною. Враховуючи складність об’єкту дослідження, який функціонує в багатофакторному просторі, його аналіз найкраще здійснити шляхом математичного моделювання. Для цього в статті розроблено математичну модель, що ґрунтується на використанні системи масового обслуговування з різнорідними каналами. Різнорідність каналів пов’язана з різним можливим впливом на пункт управління – вогневим, диверсійних розвідувальних груп противника, кібернетичних засобів, надпотужного високочастотного випромінювання, обмеженої технічної надійності засобів автоматизованих систем управління тощо. Зважаючи на те, що структура пункту управління являє собою сукупність відносно однорідних елементів, використання згаданого методу передбачає побудову графа станів. Для цього в статті визначені можливі стани умовного пункту управління, орієнтовні значення інтенсивності переходів між ними, ймовірностей виникнення зовнішніх і внутрішніх факторів. Відповідно до теорії масового обслуговування кожен стан на визначений момент часу (етап ведення операції) буде характеризуватися ймовірністю перебування в ньому, а переходи між станами описуватися системою диференціальних рівнянь. Такий підхід дає змогу враховувати ймовірнісний вплив зовнішніх і внутрішніх факторів, присутніх у процесі функціонування пункту управління. Удосконалено математичну модель для опису процесу зміни стану пункту управління під впливом різних факторів. Оперативність управління розраховується через тривалість циклу управління та ймовірність перебування пункту управління в працездатному стані. Теоретичним значенням викладеного у статті є розробка способу оцінювання оперативного управління угрупованнями військ. Практичне значення зводиться до можливості застосування цієї методики органами військового управління Збройних Сил України та науково-дослідними установами для виявлення проблем під час управління застосуванням угруповань військ.</em></p> Юрій Гусак Віктор Власюк Іван Старинський Авторське право (c) 2024 Юрій Гусак , Віктор Власюк , Іван Старинський 2024-08-28 2024-08-28 50 2 96 102 10.33099/2311-7249/2024-50-2-96-102 Сутність кіберпростору та його взаємозв’язок із кібернетичним простором https://sit.nuou.org.ua/article/view/304087 <p><strong><em>Постановка проблеми в загальному вигляді</em></strong><em>. Предметом дослідження є питання взаємозв’язку та різниці </em><em>понять кіберпростору і кібернетичного простору. Мета статті – уточнення поняття кіберпростору та окреслення взаємозв’язку кіберпростору і кібернетичного простору. Дискусійність стосовно поняття кіберпростору і його взаємозв’язку з сутністю кібернетичного простору викликає потребу подальшого, глибшого і, водночас, узагальненішого роз’яснення. Завдання полягає в розмежуванні понять кіберпростору та кібернетичного простору, а також визначення їх взаємозв’язку, оскільки ці поняття не є ідентичними за сутністю, на що часто не звертається уваги.</em></p> <p><strong><em>Методи дослідження</em></strong><em> Під час написання статті застосовано: системний і логічний підходи, методи порівняння та аналізу. Зазначений методичний підхід дав змогу системно проаналізувати основні поняття із префіксом «кібер», виявити розбіжності та взаємозв’язок між ними.</em></p> <p><strong><em>Аналіз останніх досліджень і публікацій. </em></strong><em>Невизначеність поняття терміну «кіберпростір» у розглянутих джерелах призводить до його вільного та, іноді, недоречного використання. В свою чергу, визначення термінів з префіксом «кібер» також потребує однозначності. </em></p> <p><strong><em>Виклад основного матеріалу</em></strong><em>. В ході аналізу відомих публікацій виявлено ряд взаємних розбіжностей тлумачення поняття кіберпростору, а також факти невиправданого ототожнення термінів «кіберпростір» та «кібернетичний простір». </em><em>Незважаючи на спроби деталізації поняття кіберпростору, усі варіанти тяжіють до гібсонівського поняття </em><em>«</em><em>cybercpace</em><em>»</em><em>, оскільки в основу визначення авторами покладається наявність комп’ютерної мережі та можливість інформаційної взаємодії у такій мережі. Це підтверджується і національним законодавством України. Така ситуація </em><em>шкодить застосуванню єдиних підходів до розгляду цифрованих інформаційних систем та систем управління загалом, що потребує корекції. </em></p> <p><strong><em>Елементи наукової новизни.</em></strong><em> На основі концепції Вільяма Гібсона, яка підтримана Окінавською хартією глобального інформаційного суспільства 2000 року, а також з урахуванням загальних ознак, що характерні для усього спектру особливостей, пов’язаних із формуванням, збереженням та використанням електронних інформаційних ресурсів, запропоновано узагальнене визначення поняття </em><em>кіберпростору. </em><em>Враховуючи сутність поняття «кібернетичний простір» за концепцією Норберта Вінера, показано відмінність та взаємозв’язок між кіберпростором і кібернетичним простором. Визначено поняття «локальний кіберпростір», «глобальний кіберпростір», «віртуальний кіберпростір» та вказано на необхідність розрізняти їх між собою.</em></p> <p><strong><em>Теоретичне та практичне значення статті</em></strong><strong><em>.</em></strong><em> Отримані результати підкреслюють необхідність дистанціювати класичну кібернетичну теорію від новітніх теорій, пов’язаних із поняттям кіберпростору. Цим також звертається увага на потребу коректного застосування термінологічної бази сучасних теорій як основи розуміння їх положень, в інтересах розвитку та належного функціонування цифрових інформаційних систем та систем управління.</em></p> <p><em><strong>Висновок і перспективи подальших досліджень. </strong>Терміни «кіберпростір» та «кібернетичний простір» є різними за сутністю, тому їх еквівалентне використання в теорії та практиці недопустиме. Подальші дослідження доцільно зосередити на реалізації підходу щодо правильного використання зазначених термінів, зокрема, під час розгляду питань кібербезпеки та процесів управління.</em></p> Петро Сніцаренко Юрій Саричев Валерій Гордійчук Авторське право (c) 2024 Петро Сніцаренко, Юрій Саричев, Валерій Гордійчук 2024-09-06 2024-09-06 50 2 5 10 10.33099/2311-7249/2024-50-2-5-10 Кіберборотьба у воєнних конфліктах сучасності: передовий досвід, тенденції та закономірності розвитку https://sit.nuou.org.ua/article/view/301405 <p><em>У статті проаналізовано, узагальнено та систематизовано передовий досвід ведення кіберборотьби у воєнних конфліктах сучасності. Досліджені наукові джерела містять актуальні праці суміжної тематики. Проте більшість із них зосереджена на вивченні кібератак, серій кібератак та кіберінцидентів, які відбувалися протягом певного короткого проміжку часу, дослідженні окремих зразків шкідливого програмного забезпечення або аналізі кібероперацій, проведених певною державою. Внаслідок цього, у галузі кібербезпеки за означеним напрямом проведено значну кількість змістовних теоретичних і практичних досліджень. Однак, більшість із них існують у своєрідному вакуумі один від одного. На відміну від попередніх наукових напрацювань, у цій статті висвітлено комплексний підхід до опрацювання хронології передового досвіду ведення кіберборотьби: від постання її феномену до сучасного стану. </em><em>Метою статті є узагальнення передового досвіду ведення кіберборотьби у воєнних конфліктах сучасності, розкриття існуючих тенденцій та визначення закономірностей її подальшого розвитку для розробки рекомендацій щодо розвитку термінологічного апарату у сфері кіберборотьби, а також обґрунтування системи показників і критеріїв оцінювання ефективності кіберборотьби та кіберстійкості об’єктів критичної інформаційної інфраструктури держави. Під час проведення дослідження було застосовано методи аналізу, абстрагування та узагальнення. Методом аналізу було вивчено досвід ведення кіберборотьби як сукупність взаємопов’язаних та узгоджених за метою, завданнями, місцем у кіберпросторі, часом, а також формами та способами імплементації, фактів проведення державами заходів із кіберзахисту, кіберрозвідки й кібервпливу, та отримано особливості їх цілей, форм і способів реалізації, ступеня досягнення мети, масштабу наслідків, а також інших причинно-наслідкових зв’язків. За допомогою методу абстрагування було усунуто несуттєві властивості, що притаманні досвіду ведення кіберборотьби у воєнних конфліктах сучасності з метою зосередження на основних – тих, які дають змогу простежити і виокремити наявні тенденції та визначити закономірності подальшого розвитку. Відповідно, використання методу узагальнення дало змогу отримати такі тенденції та закономірності. У статті вперше систематизовано хронологію подій, що сформували досвід ведення кіберборотьби у воєнних конфліктах сучасності. Крім того, розроблено періодизацію воєнних дій у кіберпросторі, яка складається з трьох періодів, особливості кожного з яких, зумовлені геополітичною ситуацією у світі та рівнем розвитку інформаційно-комунікаційних технологій. Теоретичною значущістю результатів дослідження є розкриття тенденцій кіберборотьби у воєнних конфліктах сучасності й визначення закономірностей її подальшого розвитку. В умовах перенасичення джерел неструктурованою інформацією щодо досвіду ведення кіберборотьби, результати цього дослідження висвітлюють лише основні положення, відображають актуальний стан означеної теми і формують емпіричний базис, який може доповнюватися та актуалізуватися з часом. Практична значущість результатів цього дослідження полягає у розроблених, на основі розкритих у статті тенденцій та визначених закономірностей кіберборотьби у воєнних конфліктах сучасності, рекомендацій щодо необхідності розвитку термінологічного апарату у сфері кіберборотьби, а також обґрунтування системи показників і критеріїв оцінювання ефективності ведення кіберборотьби та кіберстійкості об’єктів критичної інформаційної інфраструктури держави.</em></p> Владислав Горгуленко Авторське право (c) 2024 Владислав Горгуленко 2024-09-06 2024-09-06 50 2 11 28 10.33099/2311-7249/2024-50-2-11-28 Удосконалений метод визначення залишкового ризику в інформаційно-комунікаційних системах під час оцінювання вразливості інформації https://sit.nuou.org.ua/article/view/306307 <p><em>Залишковий ризик є важливим аспектом управління безпекою інформації, оскільки він визначає ризики, що залишаються після впровадження заходів забезпечення безпеки інформації. Визначення залишкового ризику завдяки</em> <em>включенню послуг спостережності за діями користувачів буде сприяти зниженню впливу на безпеку інформації в інформаційно-комунікаційних системах і підвищенню ефективності заходів захисту.</em><em> Метою статті є удосконалення методу визначення залишкового ризику під час оцінювання вразливості інформації в інформаційно-комунікаційних системах шляхом підвищення точності визначення порушення (подолання, злому) комплексної системи захисту у процесі втрати оператором керованості комп’ютерною системою. Удосконалення здійснюється завдяки введенню ймовірності реалізації загрози подолання захисту неправомірними діями користувачів у інформаційно-комунікаційних системах. Під час написання статті застосовано такі методи дослідження: системний аналіз – під час проведення аналізу інформаційної безпеки; порівняльний аналіз – у процесі проведення аналізу відповідності безпеки інформації до вимог державних стандартів; факторний аналіз – для оцінювання вразливості інформації в інформаційно-комунікаційних системах завдяки підвищенню точності розрахунку ймовірності подолання засобів захисту під час втратою комп’ютерною системою керованості; емпіричного дослідження – у процесі дослідження впливу інформаційних потоків на функціонування інформаційної безпеки. Зазначений методичний підхід дав змогу впроваджувати системи аналізу керування інформаційно-комунікаційної системи та проводити контроль за внесенням будь-яких змін до комп’ютерних систем, що, в свою чергу, конкретизує вимоги до створення стандартів комплексу засобів захисту комп’ютерної системи. Запропоновано удосконалення методу визначення залишкового ризику в інформаційно-комунікаційних системах за оцінювання вразливості інформації шляхом комплексного використання кількісних характеристик у вигляді ймовірностей реалізації загрози подолання конфіденційності цілісності доступності з додаванням ймовірності реалізації загрози подолання захисту, що є наслідком неправомірних дій користувачів в інформаційно-комунікаційній системі. Наведено вираз, що враховує послуги спостережності безпеки інформації у вигляді складових ймовірності реалізації загрози подолання захисту інформаційно-комунікаційної системи неправомірними діями користувачів, а саме від: небезпечних для комп’ютерної системи дій, пов’язаних із процесом розпізнання (порушення реєстрації) користувача, втручання в процес передачі інформації, помилкових неавторизованих дій, порушення цілісності комплексу засобів захисту, внутрішнього шахрайства та неавторизованого підключення, відмови від авторства та одержання інформації. Науковою новизною викладеного у статті визначено удосконалення методів визначення залишкового ризику для забезпечення безпеки та надійності інформаційно-комунікаційних систем шляхом підвищення точності розрахунку ймовірності реалізації загрози подолання засобів захисту за втрати користувачем керованості комп'ютерною системою. Теоретичне значення полягає у подальшому розвитку методів визначення залишкового ризику для забезпечення безпеки та надійності інформаційно-комунікаційних систем за рахунок підвищення точності розрахунку ймовірності реалізації загрози подолання засобів захисту під час втрати керованості комп’ютерної системою. Практичним значенням отриманих результатів є можливість впровадження удосконаленого методу визначення залишкового ризику за оцінювання вразливості інформації в інформаційно-комунікаційних системах органів військового управління Збройних Сил України та Сил оборони держави в цілому, а також під час проведення командно-штабних навчань та тренувань. Напрямом подальших досліджень слід вважати розроблення методики оцінювання безпеки інформації в інформаційно-комунікаційній системі під час втрати оператором керованості комп’ютерною системою органу військового управління.</em></p> Микола Гульков Світлана Ганненко Авторське право (c) 2024 Микола Гульков, Світлана Ганненко 2024-09-06 2024-09-06 50 2 29 36 10.33099/2311-7249/2024-50-2-29-36 Модель оцінювання ефективності різнорідних організаційно-технічних заходів радіоелектронного захисту на основі модифікованого евристичного методу вирішальних матриць https://sit.nuou.org.ua/article/view/301963 <p><em>Насичення бойових порядків засобами зв’язку, радіоелектронної розвідки, радіонавігації та радіоелектронного подавлення породжує проблему їх сумісного, одночасно ефективного та безпечного застосування в єдиному фізичному, електромагнітному просторі та у часі.</em> <em>Для вирішення проблеми або зменшення можливих негативних наслідків неузгодженого застосування радіоелектронних засобів у межах угруповань військ (сил) плануються та здійснюються заходи радіоелектронного захисту. Проведення таких заходів потребує оцінювання з метою вибору найкращих варіантів. Наразі комплексних аналітичних методик і моделей для оцінювання ефективності системи різнорідних організаційно-технічних заходів радіоелектронного захисту не існує. Проте для пошуку рішень можуть бути застосовані евристичні методи, які ґрунтуються на правилах та експертному досвіді прийняття рішень. З урахуванням цього, стаття присвячена вирішенню актуального наукового завдання, яке полягає у висвітленні моделі оцінювання ефективності різнорідних організаційно-технічних заходів радіоелектронного захисту в угрупованні військ (сил) на основі модифікованого евристичного методу вирішальних матриць. Крім того, запропоновано блок-схему моделі та структуру дерева цілі, яку розроблено з урахуванням змісту радіоелектронного захисту. Викладені пропозиції щодо модифікації методу вирішальних матриць та його адаптації для вирішення задачі оцінювання ефективності заходів радіоелектронного захисту. Під час проведення дослідження у статті застосовано положення системного підходу, евристичний метод вирішальних матриць, методи експертного оцінювання та парних порівнянь і формальної логіки. Поєднання таких методів дало змогу системно підійти до формування розглянутої моделі. Наукова новизна полягає у запропонованій моделі, яка базується на модифікованому евристичному методі вирішальних матриць. На відміну від базової версії методу, у модифікованому методі вперше побудована структура дерева проблеми </em><em>оцінювання рівня ефективності різнорідних заходів радіоелектронного захисту, </em><em>використано спрощений формалізований підхід до отримання та оброблення експертних даних, реалізовано додатковий рівень оцінювання ефективності, що дає змогу здійснювати послідовну згортку оцінок заходів і завдань радіоелектронного захисту. Практична значущість отриманих результатів дослідження для воєнно-оборонної сфери зводиться до можливості застосування запропонованої моделі та модифікованого евристичного методу для оцінювання слабко формалізованих складних неоднорідних систем з отриманням оцінок за відсутності чіткої шкали критеріїв за принципом «найбільш вагомого кластера». Доцільність та можливість практичного застосування моделі підтверджено висвітленими прикладами розрахунків, які проведені для декількох варіантів вхідних даних.</em></p> Вадим Машталір Ігор Шовкошитний Ірина Єфіменко Авторське право (c) 2024 Вадим Машталір, Ігор Шовкошитний, Ірина Єфіменко 2024-08-28 2024-08-28 50 2 103 110 10.33099/2311-7249/2024-50-2-103-110 Використання технологій штучного інтелекту для автоматизації процесу обробки документів https://sit.nuou.org.ua/article/view/309289 <p><em>В умовах постійного зростання обсягу інформації та необхідності обробки великих текстових масивів, традиційні методи виявилися недостатньо ефективними та потребують значних людських ресурсів. Стаття присвячена розкриттю важливих аспектів використання сучасних технологій штучного інтелекту для оптимізації процесу створення звітів і надає практичні рекомендації для подальших досліджень у цій області. Метою статті є висвітлення підходу до використання великих мовних моделей, технології генерації розширеного пошуку та автономних агентів для автоматизації процесу обробки текстових даних на основі множини документів й оцінювання ефективності застосування таких технологій для забезпечення точності, релевантності та здатності до узагальнення інформації. Під час проведення дослідження було застосовано методи аналізу, синтезу, моделювання та експерименту. Зазначений методологічний підхід дав змогу розкрити підхід до використання технологій штучного інтелекту для автоматизації процесів розроблення і написання звітів на основі множини документів у захищених середовищах та провести експеримент щодо оцінювання ефективності використання розглянутих моделей і технологій. Запропоновано використовувати великі мовні моделі, що дають змогу перетворювати текст у векторні представлення для підвищення точності та релевантності згенерованих звітів, технологію генерації розширеного пошуку для поєднання пошуку релевантних документів та генерації тексту, що дало змогу значно покращити якість узагальнених звітів, автономних агентів для автоматизації збору, аналізу та обробки даних, що знижує потребу в постійному втручанні людини. Проведено експериментальні дослідження, результати яких свідчать, що використання великих мовних моделей спільно із технологією генерації розширеного пошуку та автономними агентами дає змогу значно покращити якість та ефективність автоматизації створення звітів. Проведене оцінювання за допомогою відомих метрик (BLEU, ROUGE та METEOR) підтвердили високу точність, релевантність та здатність до узагальнення згенерованих текстів. Зазначено переваги, недоліки запропонованого підходу, зокрема, підкреслюється важливість впровадження технологій штучного інтелекту в захищені середовища для забезпечення високого рівня безпеки даних. Теоретична значущість полягає у розширенні розуміння можливостей технологій штучного інтелекту під час обробки текстових даних та створення звітів. Практичною значущістю визначено потенціал застосування технологій штучного інтелекту у сфері безпеки і оборони та технічних галузях для підвищення ефективності моніторингу та управління. Науковою новизною дослідження є впровадження сучасних методів обробки природної мови та генерації тексту для створення звітів на основі множини документів.</em></p> Роман Миколайчук Аліса Миколайчук Авторське право (c) 2024 Роман Миколайчук, Аліса Миколайчук 2024-08-30 2024-08-30 50 2 111 117 10.33099/2311-7249/2024-50-2-111-117 Пропозиції з удосконалення технічних характеристик аналізаторів спектру сигналів https://sit.nuou.org.ua/article/view/306969 <p><em>Метою статті є розроблення пропозицій з удосконалення технічних характеристик аналізаторів спектра сигналів для виявлення, оцінювання та аналізу електромагнітних полів, які виникають у процесі роботи технічних засобів обробки інформації на об’єктах інформаційної діяльності та можуть служити джерелом інформації для зловмисників</em>. <em>Під час написання статті застосовано методи аналізу і порівняння для розгляду побудови та порівняння технічних характеристик існуючих аналізаторів спектра сигналів.</em><em> Наведений математичний апарат дав змогу проаналізувати математичні залежності параметрів виявлення небезпечних сигналів аналізаторами спектру сигналів на основі характеристик приймача. За допомогою методу синтезу розроблено пропозиції стосовно удосконалення технічних характеристик аналізаторів спектра сигналів. Також із використанням технічних і технологічних методів виявлення та оцінки побічних електромагнітних випромінювань й наведень, які можуть виникати в процесі роботи радіоелектронних засобів обробки, зберігання та обміну інформації на об’єктах інформаційної діяльності, формалізовано модель виявлення побічних електромагнітних випромінювань і наведень небезпечних сигналів за енергетичним критерієм, що містить основні фізичні характеристики приймача. У статті розроблено пропозиції з удосконалення технічних характеристик аналізатора спектра сигналів для виявлення та оцінки побічних електромагнітних випромінювань і наведень. Перебуваючи у складі апаратних або апаратно-програмних комплексів, призначених для вирішення завдань інструментального контролю, аналізатори спектра сигналів здійснюють виявлення, оцінювання (вимірювання) та аналіз просторово-частотних характеристик небезпечних сигналів, що виникають у процесі роботи радіоелектронних засобів обробки інформації на об’єктах інформаційної діяльності. Такі сигнали, в свою чергу, можуть характеризувати джерела побічних електромагнітних випромінювань і наведень, та розглядати їх як складову потенційних можливих технічних каналів витоку інформації. Розроблено формалізовану модель виявлення побічних електромагнітних випромінювань і наведень на об’єктах інформаційної діяльності за енергетичним критерієм на основі теорії виявлення та розпізнавання сигналів з урахуванням зовнішніх й внутрішніх шумів. Науковою новизною є конкретизація відомих даних та їх поширення на нові об’єкти дослідження, якими є власні побічні електромагнітні випромінювання і наведення від струмів інформативних сигналів засобів обробки інформації, що можуть бути використані на об’єктах інформаційної діяльності. Практичною і теоретичною значущістю отриманих результатів дослідження у військовій та технічній сферах є отримання знань щодо можливостей підвищення якісних характеристик контрольно-вимірювальної техніки і визначеної послідовності дій для унеможливлення перехоплення інформації зловмисниками. Ці результати можуть бути використані на об’єктах інформаційної діяльності в сучасних умовах.</em></p> Микола Конотопець Ігор Самойлов Антон Сторчак Олександр Смольков Авторське право (c) 2024 Микола Конотопець, Ігор Самойлов , Антон Сторчак , Олександр Смольков 2024-08-28 2024-08-28 50 2 118 128 10.33099/2311-7249/2024-50-2-118-128 Алгоритм створення нейронної мережі для класифікації ударних безпілотних літальних апаратів https://sit.nuou.org.ua/article/view/306163 <p><strong><em> </em></strong><em>Метою статті є розроблення алгоритму створення нейронної мережі для класифікації ударних безпілотних літальних апаратів за їхніми тактико-технічними характеристиками на основі елементів штучного інтелекту. </em><em>Під час проведення дослідження застосовано основні принципи теорії штучного інтелекту, положення системного підходу, методи формальної логіки, аналізу та порівняння документів. Це поєднання дало змогу розробити алгоритм створення нейронної мережі для класифікації ударних безпілотних літальних апаратів. Запропоновано алгоритм створення нейронної мережі для класифікації ударних безпілотних літальних апаратів за їхніми тактико-технічними характеристиками. Описано підходи до проєктування архітектури, методів навчання, підготовки даних для проведення навчання, тренування та тестування нейронної мережі для класифікації ударних безпілотних літальних апаратів. Продемонстровано, що процес створення та навчання нейронної мережі має шість етапів: формування бази даних; вибір архітектури нейронної мережі; навчання нейронної мережі; вибір алгоритму навчання; оцінювання результатів навчання; використання нейронної мережі. Розроблено структурно-функціональну схему нейронної мережі, що складається з вхідного, прихованого та вихідного шарів, кожен окремий нейрон описано відповідною активаційною функцією із підібраними ваговими коефіцієнтами. На основі аналізу різних типів та архітектур нейронних мереж обрано один із типів багатошарової нейронної мережі, а саме згорткову нейронну мережу (C</em><em>onvolutional</em> <em>neural</em> <em>network</em><em>). Оскільки пакет </em>МАТLAB<em> пропонує декілька інструментів для побудови нейронних мереж, то для класифікації ударних безпілотних літальних апаратів вибрано інструмент побудови архітектури нейронної мережі Pattern Recognition app, який формує двошарову нейронну мережу прямого зв’язку із прихованим і вихідним шарами та сигмоїдною функцією активації у прихованому шарі. Для навчання нейронної мережі, базу даних ударних безпілотних літальних апаратів поділено на тренувальний, перевірочний та тестовий набори, у співвідношенні 70% : 15% : 15% відповідно. Навчання мережі здійснюється за алгоритмом зворотного поширення Левенберга</em><strong><em>–</em></strong><em>Марквардта, який має найбільшу стійкість і високу швидкість збіжності. Результати оцінювання свідчать, що загальна точність нейронної мережі становить 98,9%, а значення похибки </em><strong><em>–</em></strong><em> 0,03868 вказує на високу продуктивність мережі. Наукова новизна полягає у розробленому алгоритмі створення нейронної мережі для класифікації ударних безпілотних літальних апаратів, який узагальнює типові етапи та процеси класифікації рою ударних безпілотних літальних апаратів на основі методів штучного інтелекту. Практичною і теоретичною значущістю викладеного у статті є можливість використання результатів дослідження для створення нейронної мережі залежно від складності й типу завдання, а також для класифікації ударних безпілотних літальних апаратів залежно від їх тактико-технічних характеристик. Напрямом подальшого дослідження може бути створення нейронних мереж для класифікації об’єктів групових цілей, а також – розв’язання задачі розподілу неоднорідного рою ударних безпілотних літальних апаратів по об’єктах нестаціонарної неоднорідної групової цілі. </em></p> Юрій Гусак Ольга Василенко Авторське право (c) 2024 Юрій Гусак, Ольга Василенко 2024-09-06 2024-09-06 50 2 54 68 10.33099/2311-7249/2024-50-2-54-68 Підхід до вибору методу глобальної оптимізації вирішальної функції для кореляційно-екстремальних систем наведення літальних апаратів https://sit.nuou.org.ua/article/view/305212 <p><em>Відомо, що </em><em>основою роботи найбільш </em><em>затребуваної на теперішній час</em> <em>кореляційно-екстремальної системи наведення літальних апаратів є </em><em>визначення взаємо-кореляційної функції під час накладення (порівняння) еталонного та поточного зображень у спеціальні обчислювачі для подальшого визначення екстремуму функціоналу, що є необхідним для визначення координат літального апарату. Проте саме пошук екстремального значення функції порівняння становить найбільшу обчислювальну складність (час пошуку глобального екстремуму може сягати 70% від часу на всю роботу кореляційно-екстремальної системи наведення літальних апаратів). В сучасних умовах необхідно скорочувати час роботи таких систем на етапі наведення літальних апаратів. Ці вимоги стають ще жорсткішими в умовах зростання кількості елементів поточних зображень, що впливає на роздільну здатність системи. На теперішній час відомий достатньо розвинений математичний апарат для пошуку як глобального, так і локальних екстремумів багатокритеріальних функцій. Проте не існує універсальних алгоритмів пошуку глобального екстремуму для усіх типів датчиків зовнішньої інформації систем наведення літальних апаратів. Метою статті є розроблення, на підставі порівняння існуючих методів оптимізації, алгоритму (методики) вибору методу глобальної оптимізації вирішальної функції для кореляційно-екстремальних систем наведення літальних апаратів з урахуванням умов і обмежень щодо виконуваних ними завдань. Серед відомих математичних методів глобальної і локальної оптимізації немає однозначно задовільних, з погляду на їх обчислювальну ефективність, для пошуку безумовного глобального екстремуму. Часто задача зводиться лише до визначення одного із можливих локальних мінімумів, а зростання розмірності задачі вимагає значних обчислювальних ресурсів. Недоліком відомих детермінованих і стохастичних методів є те, що вони не гарантують збіжності результатів, а також успішний пошук глобального екстремуму, адже багато умов і складнощів змушують зупиняти алгоритм за умов отримання приблизних точок, наближеної до оптимальної. У статті запропоновано показники ефективності, які доцільно використовувати під час обрання конкретного методу пошуку глобального екстремуму, зокрема – імовірність знаходження глобального екстремуму та кількість звернень до вирішальної функції. Наведено підхід до вибору методу пошуку глобального екстремуму, який може бути застосований під час розроблення алгоритмів функціонування систем наведення літальних апаратів. Цей підхід дає змогу дослідити та (або) удосконалити обрані методи глобальної оптимізації, здійснювати порівняння обраних методів завдяки отриманої у роботі якісної характеристики відповідності методу заданим показникам ефективності – імовірності знайдення глобального екстремуму та кількості звернень до вирішальної функції. Наукова новизна полягає у сформованому підході вибору методу глобальної оптимізації вирішальної функції для кореляційно-екстремальних систем наведення літальних апаратів, а також у запропонованій характеристиці відповідності, яку доцільно використовувати під час обрання методів оптимізації. Ця характеристика є ключовою для оцінювання ступеня відповідності обраних методів глобальної оптимізації заданим показникам ефективності з урахуванням відповідних умов функціонування конкретної системи наведення літальних апаратів. Практичне значення отриманих результатів полягає в можливості підвищення ефективності функціонування кореляційно-екстремальної системи наведення літальних апаратів, зокрема, їх швидкодії і точності наведення на ціль завдяки підвищенню можливості обрання найбільш доцільного методу глобальної та локальної оптимізації. Подальші дослідження будуть присвячені оцінюванню інваріантності відібраних за допомогою висвітленого підходу методів оптимізації в умовах впливу різних видів завад і можливих викривлень зображень.</em></p> Олексій Мезенцев Ігор Шовкошитний Авторське право (c) 2024 Олексій Мезенцев, Ігор Шовкошитний 2024-09-06 2024-09-06 50 2 69 76 10.33099/2311-7249/2024-50-2-69-76 Управління роями безпілотних літальних апаратів на базі нейронних трансформерів https://sit.nuou.org.ua/article/view/306085 <p><em>Сучасні виклики в управлінні автономними роями безпілотних літальних апаратів вимагають удосконалення інтелектуальних систем за допомогою передових технологій машинного навчання. Це дослідження зосереджено на інтеграції технології «Суміші експертів» (Mixture of Experts) у нейронні трансформери для підвищення ефективності роїв безпілотних літальних апаратів. Метою статті є аналіз і розробка методів, що дають змогу покращити можливості роїв безпілотних літальних апаратів шляхом удосконалення нейронних трансформерів за допомогою технології Mixture of Experts. Для досягнення цієї мети були використані методологічні підходи, що дають змогу розкрити, проаналізувати та провести експерименти з різними архітектурами Mixture of Experts і нейронними трансформерами. Зокрема – застосування спеціалізованих підмоделей (експертів) для рішення конкретних завдань у складі рою безпілотних літальних апаратів. У процесі дослідження було виявлено, що інтеграція Mixture of Experts із трансформерами сприяє значному підвищенню продуктивності роїв безпілотних літальних апаратів завдяки більш ефективному розподілу завдань й адаптації до мінливих умов середовища. Таке підвищення можливостей роїв безпілотних літальних апаратів відкриває нові перспективи для розвитку автономних розвідувальних та рятувальних місій. Елементи наукової новизни полягають у розробці оптимізованих фреймворків Mixture of Experts, які можуть бути результативно інтегровані в рої безпілотних літальних апаратів, з акцентом на подоланні обчислювальних і ресурсних обмежень у процесі одночасного підвищення адаптивності й можливостей прийняття рішень. Теоретична та практична значущість дослідження для воєнно-оборонної сфери і сфери технічних наук полягає у створенні автономних систем, здатних до швидкої адаптації й оперативного виконання завдань у різноманітних умовах. Дослідження відкриває нові шляхи та перспективи для розробки нових алгоритмів з метою точнішого визначення релевантності «експертів» до конкретних завдань, а також вивчення впливу різних архітектур «експертів» на загальну продуктивність системи.</em></p> Наталія Бігун Авторське право (c) 2024 Наталія Бігун 2024-09-06 2024-09-06 50 2 77 84 10.33099/2311-7249/2024-50-2-77-84 Підхід щодо інформаційного забезпечення ремонтно відновлювальних робіт із зразками озброєння та військової техніки на основі технологій доповненої реальності https://sit.nuou.org.ua/article/view/304085 <p><em>Сьогодні однією з нагальних проблем, з якою стикаються Збройні Сили України у відбитті збройної агресії російської федерації, є великий обсяг ремонтно-відновлюваних робіт з повернення до строю пошкоджених зразків озброєння та військової техніки. Крім того, зростання чисельності Збройних Сил України призводить до збільшення кількості військово-технічних спеціалістів для проведення обслуговування і ремонту зразків озброєння та військової техніки. За наявності численної номенклатури озброєння як радянського виробництва, так і країн-партнерів, одним із факторів швидкого відновлення зразків озброєння та військової техніки є комплектування ремонтно-відновлювальних підрозділів кваліфікованим особовим складом, який спроможний проводити ремонтно-відновлювальні роботи якісно та у стислі терміни. Зазначений фактор, а також відсутність необхідної матеріально-технічної бази ремонтно-відновлювальних підрозділів, потребують запровадження новітніх, інноваційних підходів у вирішенні цієї проблеми. Метою статті є проведення аналізу проблем, що пов'язані з інформаційним забезпеченням ремонтно-відновлювальних робіт із зразками озброєння та військової техніки й на основі цього запропонувати підхід щодо часткового вирішення зазначеної проблеми шляхом застосування спеціального програмного забезпечення на базі технологій доповненої реальності (Augmented reality (AR)). Впровадження AR-технологій у ремонтні та виробничі процеси підвищує продуктивність фахівця, забезпечивши його простими покроковими інструкціями. АR може накладати згенеровану інформацію на зовнішній вигляд реального зразка озброєння та військової техніки, що потребує ремонту чи обслуговування, покращуючи сприйняття такого об’єкта фахівцем.</em> <em>Формуючи виконавчі інструкції шляхом накладання їх на зразки озброєння та військової техніки через спеціальний застосунок на мобільному пристрої, зменшується когнітивне навантаження на мозок спеціаліста, який виконує ремонтно-відновлювальні роботи. Використання AR-технологій дає змогу зменшити кількість помилок під час виконання фахівцем роботи, а в деяких випадках і зовсім їх уникнути.</em> <em>Найбільш вдалим поєднанням є використання мобільних пристроїв (смартфонів, планшетів) для роботи з AR як для ремонтно-відновлювальних робіт, так і для навчання спеціалістів з ремонту. Під час проведення дослідження застосовувались такі методи: аналіз, систематизація, обґрунтування, оцінювання, 3D моделювання. Зазначений методологічний підхід дав змогу авторам статі отримати такі результати: обґрунтувати доцільність запровадження новітніх, інноваційних підходів для проведення ремонтно-відновлювальних робіт із зразками озброєння та військової техніки в сучасних умовах, запропонувати підхід щодо використання спеціального програмного забезпечення на основі технологій AR, розробити схему та створити спеціальне програмне забезпечення – застосунок QUADRANT та перевірити його працездатність на прикладі генерування AR-інструкції для обслуговування окремих елементів (агрегатів) зразка артилерійського озброєння. Крім того, у статті обґрунтовано доцільність використання вищезазначеного застосунку для покрокової підтримки технологічного процесу обслуговування зразка озброєння та військової техніки.</em> <em>Отримані результати дослідження забезпечать: інформаційну підтримку процесу відновлення озброєння та військової техніки; спрощення завдань для військово-технічних спеціалістів, рівень знань і навичок яких може бути мінімальним; ідентифікацію реального об’єкта, що полегшить пошук несправностей та їх усунення; аналіз нештатних ситуацій, які можливі під час проведення ремонту з урахуванням багатьох факторів і реальних пошкоджень. Особливо корисним розроблений застосунок може бути для військово-технічних спеціалістів, які призвані за мобілізацією, або тих, які з певних причин втратили свої компетентності, спеціалістів із різним цивільним бекграундом, які вперше стикаються із зразками озброєння та військової техніки.</em> <em>Впровадження АR-технологій є важливим та перспективним кроком як у покращенні процесу підготовки військовослужбовців для ремонтно-відновлювальних підрозділів, так і безпосередньо під час виконання ремонтно-відновлювальних робіт</em></p> Дмитро Чопа Анатолій Дерев’янчук Денис Москаленко Андрій Журавльов Авторське право (c) 2024 Дмитро Чопа, Анатолій Дерев’янчук , Денис Москаленко , Андрій Журавльов 2024-09-06 2024-09-06 50 2 85 95 10.33099/2311-7249/2024-50-2-85-95