Научная статья на тему 'К вопросу решения антагонистических задач при комплексном противодействии сторон'

К вопросу решения антагонистических задач при комплексном противодействии сторон Текст научной статьи по специальности «Математика»

CC BY
72
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ЗАЩИТЫ / МОДЕЛЬ СИСТЕМЫ / НАБЛЮДЕНИЕ / ИНФОРМАЦИОННОЕ ВОЗДЕЙСТВИЕ / СИЛОВОЕ ВОЗДЕЙСТВИЕ

Аннотация научной статьи по математике, автор научной работы — Якушенко С. А., Прасько Г. А., Дворовой М. О., Веркин С. С.

Проведенные анализы алгоритмов функционирования системы воздействия показали, что перед активным воздействием осуществляется фаза наблюдения за элементами системы. После чего выполняется фаза информационного воздействия и (или) силового (контактного) воздействия. Следовательно, можно сформулировать следующий последовательно-параллельный алгоритм комплексного воздействия: детальное и глубокое техническое наблюдение за элементами системы защиты с установлением их местоположения, важности, связности (вскрытие топологии и функциональных взаимосвязей); затем принятие решения по информационному и (или) силовому воздействию. Таким образом необходимо рассмотреть метод решения антагонистических задач при комплексном противодействии сторон, который и рассмотрен в статье.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Якушенко С. А., Прасько Г. А., Дворовой М. О., Веркин С. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «К вопросу решения антагонистических задач при комплексном противодействии сторон»

His

H К S E A It i: II

ТЕХНОЛОГИИ ИНФОРМАЦИОННОГО ОБЩЕСТВА

К вопросу решения антагонистических задач при комплексном противодействии сторон

Проведенные анализы алгоритмов функционирования системы воздействия показали, что перед активным воздействием осуществляется фаза наблюдения за элементами системы. После чего выполняется фаза информационного воздействия и (или) силового (контактного) воздействия. Следовательно, можно сформулировать следующий последовательно-параллельный алгоритм комплексного воздействия: детальное и глубокое техническое наблюдение за элементами системы защиты с установлением их местоположения, важности, связности (вскрытие топологии и функциональных взаимосвязей); затем принятие решения по информационному и (или) силовому воздействию. Таким образом необходимо рассмотреть метод решения антагонистических задач при комплексном противодействии сторон, который и рассмотрен в статье.

Ключевые слова: система защиты, модель системы, наблюдение, информационное воздействие, силовое воздействие.

Якушенко С.А., Прасько Г.А., Дворовой М.О., Веркин С.С.,

Военная академия связи имени С.М.Буденного

Анализ функциональна моделей антагонистических систем, позволяет выявить логику их действия в конфликтной ситуации:

1. Наблюдение. Данный вид пассивного воздействия важен на первоначальном этапе формирования системы защиты (система А), так как в этот период она в априори неизвестна системе воздействия (система Б).

2. Информационное воздействие (ИВ) и радиоэлектронное воздействие.

3. Силовое (контактное) воздействие (СВ). Осуществляется на основе априорных сведений о системе защиты.

Так как ресурс средств воздействия ограничен, то система воздействия будет стремиться так, распределить свои средства нападения, чтобы нанести максимальный ущерб системе защиты. В результате оптимального распределения ресурса воздействия (средств ИВ и СВ) по объектам системы защиты, сформируется стратегия комплексного воздействия, наносящая максимальный ущерб

л

max hi/ = max P max P max P (1)

j {R} H r {N} {V} CBy-j

Очевидно, что количество оптимальных стратегий будет определяться выделенным ресурсом ИВ и СВ со стороны воздействия и ресурсом для построения системы и мер защиты (противодействием) со стороны системы защиты. Причем защита может иметь как пассивный, так и (или) активный характер, в зависимости от выбранной стратегии защиты.

Анализ алгоритмов функционирования системы воздействия показывает, что перед активным воздействием осуществляется фаза наблюдения за элементами системы. После чего выполняется фаза ИВ и (или) СВ. Следовательно, можно сформулировать следующий последовательно-параллельный алгоритм комплексного воздействия: детальное и глубокое техническое наблюдение за элементами системы стороны А с установлением их местоположения, важности, связности (вскрытие топологии и функциональных взаимосвязей); затем принятие решения по ИВ и (или) СВ (рис. 1).

Критерием системы воздействия по вскрытию элементов системы защиты является максимум функции (1).

Сторона Б - комплексное воздействие

1 1

Пункт Систе ма

принятия наблоде

решения ния

max h, = maxP ,, maxP maxP j_ш вскр {w} рп { ; о

Сторона A - зашита

Система пассивной зашиты

Система активной зашиты

Роп

H

Система наблоде ния

Пункт принятия решения

Р

Р

Рис. 1. Модель комплексного воздействия на систему

Solution of antagonistic tasks in case of complex counteraction of the sides

Yakushenko S.A., Prasko G.A., Dvorovoy M.O., Verkin S.S.,

Military academy of communication of a name of S.M.Budenny

Abstract

The carried-out analyses of algorithms of functioning of system of influence showed that before the active influence the phase of observation over system elements is carried out. Then the phase of information influence and (or) force (contact) influence is executed. Therefore, it is possible to formulate the following serial-to-parallel algorithm of complex influence: detail and deep technical observation over elements of system of protection with establishment of their location, importance, connectivity (opening of topology and the functional correlations); then decision-making on information and (or) force influence. Thus it is necessary to consider a method of the solution of antagonistic tasks in case of complex counteraction of the sides which is considered in article.

Keywords: protection system, system model, observation, information influence, force influence.

Наукоёмкие технологии в космических исследованиях Земли № 1-2012

INFORMATION SOCIETY TECHNOLOGIES

His

HERE A It i: II

Тогда задача выбора оптимальной стратегии наблюдения будет заключаться в нахождении матрицы назначения элементов множества {(?) по элементам множества {(К= | | р, | | доставляющей максимальное значение функции

,»« 14 1-П

i-:

1-В f1-ft1-^.,; А)Г

(2)

При следующих ограничениях и условиях:

«V

0<а,, <1; а„=1. и=Х$ |3)

Индекс назначение элементов означает, что если р =1, то г-е средство назначено для наблюдения за /-м объектом, а если р,=0, то не назначено.

Решение данной задачи осуществляется методом двух функций. Результатом решения является оптимальная матрица назначения средств наблюдения по объектам /?= | |р„/|к. При этом значение целевой функции характеризует математическое ожидание количества вскрытых объектов.

Критерием нанесения ущерба системой октивного воздействия (ИВ и СВ) элементам системы защиты является максимизация функций (2) и (3), Тогдо задача выбора оптимальной стратегии активного воздействия на систему защиты будет заключаться в нахождении матрицы назначения средств ИВ и СВ по элементам системы

доставляющая максимум

целевой функции

а),

*£4 1-П

l-aJl-ПО -/^v

чи можно сформулировать следующим образом. При построении топологии системы защиты необходимо так расположить элементы системы, чтобы вероятность их вскрытия была минимальной, варьируя защитным ресурсом подсистемы (энергетическим, частотным, сигнальным и пространственным) при выполнении остальных требований. Предположим, что элементы системы защиты создают некое поле на территории размером а х Ь для обслуживания различных по приоритету объектов. Поэтому каждый объект характеризуется вектором весов A={AJ¿ И,...,S' определяющих их важность, причем S'eS. Элементы системы взаимосвязаны обменом информации и территориями (зонами) обслуживания « . Возможности наблюдения заданы матрицей | | рип | |ю- (R - назначенные средства наблюдения за элементами системы защиты в результате решения задачи выбора оптимальной стратегии), о возможность силового и информационного воздействия на элементы системы заданы матрицами j |ptlJ | и | ¡р„>и| ¡

Необходимо определить местоположение элементов системы защиты и их количество, т.е. синтезировать ее топологию, чтобы обеспечить максимальную ее устойчивость функционирования в смысле информационной и силовой защищенности при выполнении остальных требований предъявляемых к системе. Содержательная постановка задачи. Требуется определить матрицу назначения координат элементов системы (х,у,Ь) доставляющую максимольное значение целевой функции

пик

* >-п

(4)

при следующих ограничениях:

£

и=Т$. НЧМ^И, (5)

где {В} = {/У}п{Г} означает множество средств, принадлежащих В или V.

Индекс назначение элементов означает, что если йЬр =1, то Ь-е средство воздействия (РП л ОП, где v - знак или) назначено для нанесения ущерба 1-му объекту, а если шЬ) = 0, то не назначено.

Решение данной задачи осуществляется также методом двух функций. Результатом решения является оптимальная матрица назначения средств ИВ по объектам системы защиты ?У=||б) | • этом значение целевой функции характеризует математическое ожидание объектов, по которым назначены средства нападения с учетом эффективности их воздействия (нанесения ущерба).

Вскрытие элементов системы защиты, как было отмечено выше, осуществляется на основе формирования оптимальной стротегии наблюдения (2), по результатам которой ресурс воздействия (ИВ и СВ) распределяется по элементом системы защиты наилучшим образом. Тогда физическая постановка зада-

тах Р.Ш.С

W

(ó)

при следующих ограничениях и условиях:

О<р .{*.y.ft|<l; 0< п , ,(х у.М*!; 0<а <1;0<А<1;

S

1-\ . № . м . = .

II II

»«О?.. '- = Сл. Ь = 1В.

III

М<8' ■ В< Р.^Рл,, (7)

где (х,у,^¡-возможные координаты точек размещения элементов системы защиты; (х,у,Ь)-оптимапьные координаты элементов; ^ Л)-вероятность вскрытия 1-го элемента с координатами (х, у, Ь) г-м средством наблюдения системы воздействия, т.е. при р„=1; р ы{х,у,Ь)-вероятность нанесения ущерба ¡-му элементу с координатами (х, у, Ь) Ь-м средством силового (или информационного) воздействия \р \/р ) при условии его назначения на этот элемент, т.е. при (0, = 1; « -

' г- ь, ' Чтг(Ь)1

вероятность защиты /-го элемента гл-ресурсом защиты при использовании г-го средство наблюдения и Ь-го средства воздействия и при условии назначения данного ресурса защиты, т.е. при Егл||1; = 1; А={А }/ Н,5'-важность элемента системы; ст - точность определения координат; р.-доступность абонентов к системе.

Метод и алгоритм решения задачи. Задача поиска координат для развертывания системы носит оптимизационный характер и может быть решена одним из методов оптимизации. Так как система действий поиска строго предопределяется сложившейся ситуацией, определяемой группировкой средств

High technologies in Earth space research № 1-2012

ш

и IV К Е А Я I: II

ТЕХНОЛОГИИ ИНФОРМАЦИОННОГО ОБЩЕСТВА

воздействия и ресурсом средств, для развертывания элементов системы, то алгоритм поиска носит регулярный (детерминированный) характер. Это значит, что а одинаковых ситуациях система действий будет также одинакова в противоположность случайным процессам (алгоритмам), которые допускают неодинаковую систему действий в тождественных ситуациях.

Методами решения таких задач являются: метод сканирования; метод поочередного изменения параметров [Гаусса-Зейделя); метод «тяжелого шарика»; градиентный метод; метод наискорейшего спуска и метод сканирования.

Анолиз целевой функции показывает, что она относится к классу аддитивных целочисленных функций с ограничениями смешанного типа. Варьируемыми параметрами целевой функции являются вероятностные характеристики вскрытия элементов средствами наблюдения (пассивное воздействие), силового и информационного воздействия по элементам системы защиты (активное воздействие), а токже пространственные, частотные, энергетические, сигнальные и другие ресурсы защиты системы. Значение вероятностей, в свою очередь, зависят от энергетических соотношений как на измерительных радиолиниях, так и на трассе наблюдения для заданных координат (х,у,/]), Кроме того, значение целевой функции определяется весом элементов системы. Тогда е результате поиска их оптимального местоположения - изменения координат (х,у,Ь), значение целевой функции будет изменяться то в большую, то в меньшую сторону в зависимости от дальности наблюдения и воздействия, защитных ресурсов и т.п. Следовательно, целевая функция относится к классу нелинейных, выпуклых аддитивных функций с условной оптимизацией целочисленного типа.

В этом случае приемлемым методом ее решения является метод сканирования, так как во-первых целевая функция имеет сложную зависимость от изменяемых параметров (пространственных, энергетических, весовых), а во-вторых метод сканирования не накладывает никаких ограничений на вид целевой функции. Суть метода заключается в определении и сравнении значений целевой функции во всех узлах сетки как показано на рис. 2.

Расчет обычно начинается с левого верхнего узла и слева направо, снизу вверх, в зависимости от того, какая переменная меняется во внутреннем цикле (х+Ах; у+Лу) затем осуществляется сканирование по вертикали Ь+АЬ в пределах допустимых значений. Точность решения задачи методом сканирования зависит от величины шага сканирования (Лх,Ау,ДЬ). Причем уменьшение шага приводит к квадратичному увеличению числа расчетных процедур.

В результате поиска определяются оптимального местоположения элементов системы с точки зрения защиты от комплексного воздействия. Поиск продолжается до тех пор, пока существует область поиска или выделенный ресурс защиты элементов системы при выполнении остальных требований. Для этого цикл поиска в заданной области повторяется, причем район, «обслуженный» элемент из области поиска исключается. В результате второго цикла поиска определяется местоположение второго по оптимальности элемента и т. д.

В конце поиска будет найдено минимальное количество элементов, задействованных в системе. Полученная топология будет иметь максимальную устойчивость функционирования (информационную и силовую защищенность).

Рис. 2. Пояснение метода «сканирования»

Алгоритм реализации метода сканирования для данного случая приведен на рис. 3.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Достоинством данного метода является простота и возможность точного получения оптимального решения. Однако увеличение размерности задачи (уменьшение шага сканирования) и количества элементов приводит к значительному росту объема вычислений. Тем не менее, такой подход является предпочтительнее в случае выбора оптимальной топологии системы. Точность метода целиком и полностью определяется корректностью выбора исходных данных, полнотой множества вариантов структуры системы и шагом сканирования.

V У V /

г-О ^ -

Рис. 3. Алгоритм реализации метода сконирования

Литература

1. Бронштейн И.Н., Семендяев К.А. Справочник по математике для инженеров и учащихся ВТУЗов. - М.: Наука, Гл. ред. физ-мат. лит., 1986, - 544 с,

2. Роджерс К. Укладки и покрытия. - М.: Мир, ) 968. - 132 с.

3. Берзин Е.А. Оптимальное распределение ресурсов и теория игр, - М.: Сов. радио, ) 983. - 215 с.

5. Снежко В.К. Прасько Г.А. О рабочих зонах позиционирования а сетях сухопутной подвижной радиосвязи // Технологии и средства связи, 2008. №4.

6. Снежко 8.К,, Якушенко СЛ. Интегрированные системы навиго-ции, связи и управления сухопутных подвижных объектов: Учеб. пособие дли ВУЗов связи. СПб. ВАС, 2008. - 308 с.

7. Сто ян Ю.Г., Яковлев СВ. Математические модели и оптимизационные методы геометрического проектирования. - Киев; Наук, думка, 1986.-268 с.

Наукоёмкие технологии в космических исследованиях Земли № 1-2012

i Надоели баннеры? Вы всегда можете отключить рекламу.