Научная статья на тему 'Этапы аналитической работы службы конкурентной разведки'

Этапы аналитической работы службы конкурентной разведки Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
225
70
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАЗВЕДКА / АНАЛИЗ / ИНФОРМАЦИЯ / КОНКУРЕНТ / ANALYSIS / INFORMATION / COMPETITOR / INTELLIGENCE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Джахуа Д. К., Крыжановский О. В., Чулюков В. А.

В статье рассматривается возможность использования результатов работы аналитической службы разведки конкурента с открытыми источниками информации для защиты конфиденциальных сведений в частности методом рефлексивного управления конкурентом.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Джахуа Д. К., Крыжановский О. В., Чулюков В. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STAGES OF ANALYTICAL WORK OF SERVICE COMPETITIVE INTELLIGENCE

The article discusses the possibility of using the results of analytical intelligence competitor with open sources of information for the protection of confidential information in particular by the reflexive control competitor.

Текст научной работы на тему «Этапы аналитической работы службы конкурентной разведки»

The Table 1 shows the conditions of the process of absorption of hydrogen sulfide at various concentrations of carbon dioxide in the feed. The criterion for selection of optimum conditions is the degree of purity of the product, namely the molar concentration of carbon dioxide and hydrogen sulfide in the finished product is 0.02% and 0%, respectively.

Conclusion

The created model gas purification scheme to determine the optimal parameters of the technological scheme of purification plant natural gas from hydrogen sulfide and carbon dioxide at a different content of harmful impurities in the incoming gas installation. This solves the technical - economic challenges facing installation using software package HYSYS.

References

1. Basniev K. S. Jenciklopedija gazovoj promyshlenosti. 4-e izdanie - 1994. - 900 s.

2. Metodicheskoe posobie po programme podgotovki studentov tehnologicheskih disciplin. Rabota v srede «HYSYS» [Jelektronnyj resurs] URL: http://tpv-ugntu.narod.ru/HYSYS_1.pdf (data obrashhenija 20.12.2014).

1

Джахуа Д.К.1, Крыжановский О.В.2, Чулюков В.А.3

1,2Аспирант; 3кандидат физико-математических наук, доцент, Воронежский государственный педагогический университет ЭТАПЫ АНАЛИТИЧЕСКОЙ РАБОТЫ СЛУЖБЫ КОНКУРЕНТНОЙ РАЗВЕДКИ

Аннотация

В статье рассматривается возможность использования результатов работы аналитической службы разведки конкурента с открытыми источниками информации для защиты конфиденциальных сведений в частности методом рефлексивного управления конкурентом.

Ключевые слова: разведка, анализ, информация, конкурент.

Dzhahua D. K., \ Kryzhanovskij О^2., Chuljukov V.A3 1,2Postgraduate student; 3PhD in Physics and mathematics, associate professor, Voronezh State Pedagogical University STAGES OF ANALYTICAL WORK OF SERVICE COMPETITIVE INTELLIGENCE

Abstract

The article discusses the possibility of using the results of analytical intelligence competitor with open sources of information for the protection of confidential information in particular by the reflexive control competitor.

Keywords: intelligence, analysis, information, competitor.

В [1] приводится возможная оценка эффективности защиты конфиденциальной информации от получения ее средствами конкурентной разведки . Однако выбор оптимального метода защиты путем максимизации времени работы информационноаналитической службы (ИАС) конкурента по сбору и анализу информации возможно только на основе знания возможностей данной ИАС конкурента по получению конфиденциальных сведений из открытых источников информации.

Вообще конкурентная разведка выполняет следующие функции:

• Осуществляет поддержку принятия решений, как на стратегическом, так и на тактическом уровне, повышая тем самым эффективность ведения бизнеса.

• Привлекает внимание менеджеров на возможно раннем этапе к угрозам, которые потенциально могут причинить ущерб бизнесу компании («раннее предупреждение»).

• Выявляет благоприятные для бизнеса возможности, которые компания без конкурентной разведки могла бы просто не заметить.

• Участвует в выявлении попыток конкурентов получить доступ к корпоративным секретам, помогая тем самым службе безопасности компании.

• Обслуживает механизм управления рисками, что позволяет компании эффективно реагировать на быстрые изменения внешней среды.

В литературе говорят о четырех (иногда - о пяти) этапах, которые принято называть «разведывательным циклом» обработки информации.

Первый этап: постановка компанией задачи, которую она хочет решить с помощью конкурентной разведки.

Второй этап: процесс сбора информационных сведений, в соответствии с поставленной задачей самыми разными методами.

Третий этап: сортировка, обработка и оценка собранных информационных сведений.

Четвертый этап: анализ собранных информационных сведений и создание на их основе информационных данных, пригодных для выработки управленческого решения.

Пятый этап: представление конечного продукта тому, для кого он производился.

Чтобы предугадать реактивные действия (рефлекс) конкурента после проведения его ИАС разведывательного цикла обработки информации из открытых источников, предлагается рассмотреть обработку этих данных как последовательность фильтров, через которые они проходят. На выходе такой процесс позволит определить конкурентам - может ли заданная информация рассматриваться как достоверная.

Опираясь на идеи Шермана Кента, которые получили дальнейшее развитие в книге бригадного генерала Вашингтона Плэтта "Информационная работа стратегической разведки" [2], можно рассмотреть следующие факторы, которые обеспечивают составление правильного с точки зрения ИАС конкурента прогноза на этапе сбора информационных сведений.

Надежность источника информации

Оценка надежности источника происходит постоянно путем регулярной проверки сообщаемой им информации. Для определения надежности используется шкала:

1. Совершенно надежный.

2. Обычно надежный.

3. Довольно надежный.

4. Не всегда надежный.

5. Ненадежный.

6. Надежность не может быть определена.

Достоверность информации

Информация достоверна, если она отражает истинное положение дел. Объективная информация всегда достоверна, но достоверная информация может быть как объективной, так и субъективной. Недостоверной информация может быть по следующим причинам:

• преднамеренное искажение (дезинформация) или непреднамеренное искажение субъективного свойства;

• искажение в результате воздействия помех («испорченный телефон») и недостаточно точных средств ее фиксации.

Для определения достоверности используется шкала:

1. Достоверность подтверждена.

2. Вероятно правдивая.

32

3. Возможно правдивая.

4. Сомнительная.

5. Неправдоподобная.

6. Степень достоверности не может быть определена.

Так же при аналитической работе ИАС конкурента будет учитывать основные свойства информации:

1. Полнота информации. Информацию можно назвать полной, если ее достаточно для понимания и принятия решений. Неполная информация может привести к ошибочному выводу или решению.

2. Актуальность информации - степень соответствия информации текущему моменту времени. Только вовремя полученная информация может быть полезна.

3. Адекватность информации - уровень соответствия образа, создаваемого с помощью информации, реальному объекту, процессу, явлению. От степени адекватности информации зависит правильность принятия решения.

4. Доступность информации - мера возможности получить ту или иную информацию. На степень доступности информации влияют одновременно как доступность данных, так и доступность адекватных методов для их интерпретации.

5. Объективность информации. Понятие объективности информации является относительным. Это понятно, если учесть, что методы являются субъективными. Более объективной принято считать ту информацию, в которую методы вносят меньший субъективный элемент.

6. Полезность (ценность) информации. Полезность может быть оценена применительно к нуждам конкретных ее потребителей и оценивается по тем задачам, которые можно решить с ее помощью.

Важнейшее значение имеет и такая характеристика информации, как «старение». Необходимо обязательно учитывать и указывать временной интервал, в течение которого действительны те или иные оценки.

Однако собранные данные не являются информацией до тех пор, пока они не проанализированы [3].

Существуют различные аналитические методы обработки всей собранной информации (метод М. Портера, метод Бостонской консультативной группы), методы анализа предприятия (например, метод SWOT), метод сетей связи, различные экспертные методы. Общим для всех методов анализа собранных информационных сведений является сопоставление событий, фактов, намеков, мнений, версий, оценок, слухов, ссылок, т. е. самой разнородной информации по некоторым ключевым признакам в зависимости от поставленной задачи, получаемых из различных независимых источников. Подробное описание этих методов можно найти в [4].

Итак, для моделирования процесса обработки данных конкурентом можно выстроить иерархическую структуру характеристик информации. Соответственно чем больше фильтров пройдет информация, тем выше в этой иерархии она будет расположена в глазах конкурента, следовательно, тем больше она будет влиять на выбор конкурента. Данную иерархию можно разбить на два уровня. На нижнем уровне информация проходит фильтры обработки при сборе сведений. На верхнем уровне информация проходит фильтры обработки при ее анализе.

Используя для классификации добытой информации и для придания прогнозным аналитическим оценкам конкретных количественных значений универсальную номенклатуру степеней достоверности Кента, а также методы нечеткой логики и теории нечетких множеств, можно определить степень предполагаемой достоверности информации с точки зрения конкурента. Данная информация будет полезна для защиты конфиденциальных сведений такими методами как маскирование, дезинформация и особенно при использовании рефлексивного управления конкурентом.

Литература

1. Чулюков В.А., Ивакин В.О. Эффективность защиты информации в информационно-кибернетическом пространстве в условиях конкурентной разведки.//Информация и безопасность. - 2005. - Вып.2 - С.86-89.

2. Плэтт В. Информационная работа стратегической разведки. Основные принципы/Пер.с англ. - М.: Иностранная литература, 1958. - 338 с.

3. Клиланд Д., Кинг В. Системный анализ и целевое управление /Пер.с англ. - М.: Советское радио, 1974. - 280 с.

4. Доронин А.И. Бизнес-разведка. - М.: Ось-89, 2002. - 288 с.

References

1. Chuljukov V.A., Ivakin V.O. Jeffektivnost' zashhity informacii v informacionno-kiberneticheskom prostranstve v uslovijah konkurentnoj razvedki.//Informacija i bezopasnost'. - 2005. - Vyp.2 - S.86-89.

2. Pljett V. Informacionnaja rabota strategicheskoj razvedki. Osnovnye principy/Per.s angl. - M.: Inostrannaja literature, 1958. - 338 s.

3. Kliland D., King V. Sistemnyj analiz i celevoe upravlenie /Per. s angl. - M.: Sovetskoe radio, 1974. - 280 s.

4. Doronin A.I. Biznes-razvedka. - M.: Os'-89, 2002. - 288 s.

Шадрина А.В., Саруев Л.А.

Кандидат технических наук, Доктор технических наук, Национальный исследовательский Томский политехнический

университет

МЕХАНИЗМ РАБОТЫ НИППЕЛЬНОГО СОЕДИНЕНИЯ ЗАКРЫТОГО ТИПА БУРИЛЬНЫХ ТРУБ В ПРОЦЕССЕ

ПРОХОЖДЕНИЯ ВОЛНЫ ДЕФОРМАЦИИ

Аннотация

В статье приведено описание механизма распределения тангенциальных напряжений в соединительном элементе закрытого типа бурильных труб в процессе прохождения волны деформации по бурильной колонне.

Ключевые слова: бурильная колонна, ниппельное соединение закрытого типа, волна деформации, тангенциальные напряжения.

Shadrina A.V., Saruev L.A.

Candidate of Technical Science, Doctor of Technical Science, National Research Tomsk Polytechnic University THE PRINCIPLES OF CONCEALED NIPPLE THREAD CONNECTION IN DRILL STRING AT THE STRAIN WAVE

PROPAGATION

Abstract

The paper presents mechanism of tangential stress distribution in the drill string with concealed nipple thread connection at the strain wave propagation.

Keywords: drill string, concealed nipple thread connection, strain wave, tangential stress.

В процессе ударно-вращательного бурения соединение труб испытывает влияние нагрузок, вызванных действием осевой нагрузки, импульса силы, а также крутящего момента [1]. Представление о характере этих нагрузок, их оценка и учет в процессе проектирования бурильных колонн позволяет повысить долговечность резьбовых соединений.

Для способов бурения, в которых реализуется ударная нагрузка, в качестве неудачных конструкторских решений можно назвать следующие типы соединений: «труба в трубу»; муфтовое, имеющее увеличенное сечение в резьбовой ее части, муфтовозамковое. Такие конструкции вызывают циклические напряжения растяжения, имеют низкий коэффициент передачи импульса силы.

33

i Надоели баннеры? Вы всегда можете отключить рекламу.