Научная статья на тему 'МОНИТОРИНГ ПЕРЕМЕЩЕНИЯ ОХРАННЫХ МОДУЛЕЙ В СИСТЕМЕ ОХРАНЫ ПЕРИМЕТРА'

МОНИТОРИНГ ПЕРЕМЕЩЕНИЯ ОХРАННЫХ МОДУЛЕЙ В СИСТЕМЕ ОХРАНЫ ПЕРИМЕТРА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
25
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ОХРАНЫ ПЕРИМЕТРА / МОНИТОРИНГ / ОХРАННЫЙ МОДУЛЬ / ПРОСТРАНСТВЕННОЕ ПЕРЕМЕЩЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Костюк Андрей Иванович, Самойлов Алексей Николаевич

Представлена программная система мониторинга перемещения охранных модулей в системе охраны периметра. Представлено решение задачи разработки программного комплекса планирования и контроля пространственных перемещений охранных модулей. Разработанная программная система имеет возможность отображения территориальных объектов и охранных модулей, интегрируя поступающую информацию в единое пространство

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Костюк Андрей Иванович, Самойлов Алексей Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MONITORING THE MOVEMENT OF SECURITY MODULES IN THE PERIMETERSECURITY SYSTEM

The paper presents a software system for monitoring the movement of security modules in the perimeter security system. A solution to the problem of developing a software package for planning and controlling the spatial movements of security modules is presented. The developed software system has the ability to display territorial objects and security modules, integrating incoming information into a single space.

Текст научной работы на тему «МОНИТОРИНГ ПЕРЕМЕЩЕНИЯ ОХРАННЫХ МОДУЛЕЙ В СИСТЕМЕ ОХРАНЫ ПЕРИМЕТРА»

Научная статья

УДК 681.518.2+004.056.5

ББК 32.813.5

К 72

DOI: 10.53598/2410-3225-2022-3-306-63-68

Мониторинг перемещения охранных модулей в системе

охраны периметра

(Рецензирована)

1 2 Андрей Иванович Костюк , Алексей Николаевич Самойлов

1 2 Южный федеральный университет, Таганрог, Россия

1 aikostyuk@sfedu.ru

2 asamoylov@sfedu.ru

Аннотация. Представлена программная система мониторинга перемещения охранных модулей в системе охраны периметра. Представлено решение задачи разработки программного комплекса планирования и контроля пространственных перемещений охранных модулей. Разработанная программная система имеет возможность отображения территориальных объектов и охранных модулей, интегрируя поступающую информацию в единое пространство.

Ключевые слова: система охраны периметра, мониторинг, охранный модуль, пространственное перемещение

Original Research Paper

Monitoring the movement of security modules in the perimeter

security system

12 Andrey I. Kostyuk , Aleksey N. Samoylov

1 2 Southern Federal University, Taganrog, Russia

1 aikostyuk@sfedu.ru

2 asamoylov@sfedu.ru

Abstract. The paper presents a software system for monitoring the movement of security modules in the perimeter security system. A solution to the problem of developing a software package for planning and controlling the spatial movements of security modules is presented. The developed software system has the ability to display territorial objects and security modules, integrating incoming information into a single space.

Keywords: perimeter security system, monitoring, security module, spatial movement

Введение

В настоящее время одной из актуальных задач в системах охраны периметра [110] является использование охранных модулей наряду с персоналом, что позволит как сократить требования к количеству персонала, так и увеличить оперативность реагирования на внештатные ситуации.

Работа выполнена при финансовой поддержке РФФИ (проект № 20-07-00559).

Одним из возможных вариантов реализации системы мониторинга может являться использование робототехнической платформы ROS (Robot Operating System), представляющей собой открытую робототехническую платформу, позволяющую связать между собой как гомогенные, так и гетерогенные компоненты (рис. 1).

Рис. 1. Архитектура ROS (граф с централизованной топологией) Fig. 1. ROS architecture (centralized topology graph)

В качестве экземпляра охранного модуля целесообразно использовать беспилотный летательный аппарат (БПЛА). Преимуществами БПЛА в сравнении с наземными модулями являются:

• возможность мониторинга сложнодоступных объектов в разных диапазонах;

• возможность оперативного прибытия в необходимую точку;

• наблюдение за интересующим объектом, не привлекая внимания;

• фото-видео фиксация с различных ракурсов и углов;

• безопасное расстояние от нарушителей, что при обнаружении БПЛА значительно увеличивает вероятность на сохранность аппарата.

Управление охранным модулем

Выбор алгоритма контроля за пространственными перемещениями зависит, прежде всего, от специфики задачи и предполагаемого сценария поведения робота. Например, при варианте использования дронов в целях обеспечения безопасности объекта посредствам построения периметровой системы охраны подойдут одни виды алгоритмов (рис. 2), при реализации охранных систем, когда дрону необходимо прибыть в конкретную точку для дальнейшего мониторинга и анализа обстановки, подойдут вторые алгоритмы (рис. 3), а когда необходимо, чтобы спланированный путь охранного модуля полностью покрывал площадь охраняемого объекта, необходимо будет реализовать третий тип алгоритмов (рис. 4).

Планирование и контроль пространственного перемещения охранных модулей

Процесс планирования и контроля пространственного перемещения охранных модулей целесообразно построить путем интеграции ROS и полетного контроллера PX4, представляющего собой open source полетный контроллер на базе репозитария Fast Sense.

В плане же технической реализации процессом вращения моторов и перемещением дрона в пространстве управляет полетный контроллер, который представляет собой плату Pixhawk с процессором ARM на борту и программным обеспечением названием PX4. Программный код контроллера PX4 можно скомпилировать в режиме software-in-the-loop. Преимуществом программного обеспечения PX4 является возможность настройки как для работы в виртуальных средах моделирования, так и в реальных системах, как показано на рисунке 5.

Рис. 2. Реализация системы охраны сканированием периметра Fig. 2. Implementation of perimeter scan security system

Рис. 3. Реализация прибытия в конкретную точку по построенному маршруту Fig. 3. Implementation of arrival at a specific point along the constructed route

О 20 « 60 80 100 120

Рис. 4. Реализация системы охраны с покрытием всей площади охраняемого объекта Fig. 4. Implementation of the security system covering the entire area of the protected facility

Рис. 5. Схема сигналов управления PX4 Fig. 5. Diagram of control signals PX4

Выводы

Исходя из вышеизложенного, структура построения программного комплекса обладает следующими преимуществами:

• простота управления охранным модулем;

• снижение количества персонала, необходимого для функционирования системы охраны периметра;

• мобильность;

• возможность работы как в реальных условиях, так и в виртуальных средах моделирования.

Таким образом, предложенный подход значительно упрощает задачу управления охранным модулем, тем самым повышая эффективность охранной системы и облегчая работу охранного персонала. Гибкость системы обеспечивается при этом многокомпо-

нентной модульной компоновкой, что дополнительно дает возможность адаптировать систему под конкретный набор задач.

Примечания

1. Костюк А.И., Беспалов Д.А., Романов В.В. Принципы создания системы обработки и хранения GNSS данных для задачи охраны периметра // Вестник Адыгейского государственного университета. Сер.: Естественно-математические и технические науки. 2020. Вып. 2 (261). С. 74-79. URL: http://vestnik.adygnet.ru

2. Костюк А.И., Шаповал Н.Е. Концептуальная модель базы геоданных объектов // Информационные системы и технологии: фундаментальные и прикладные исследования: сборник статей II Всерос. науч.-практ. конф. молодых ученых, аспирантов, магистрантов и студентов. Таганрог, 2017. С. 448-450.

3. Костюк А.И. Изоморфно-статистическая идентификация изображений // Современные наукоемкие технологии. 2017. № 6. С. 58-61. URL: http://www.top-technologies.ru/ru/article/view?id=36698

4. Integration of Models of Adaptive Behavior of Ant and Bee Colony / B.K. Lebedev, O.B. Lebedev, E.M. Lebedeva, A.I. Kostyuk // Artificial Intelligence and Algorithms in Intelligent Systems. CS0C2018 2018. Advances in Intelligent Systems and Computing / R. Silhavy (eds). Springer Verlag, 2019. Vol. 764. URL:

https://www.scopus.com/authid/detail.uri?authorId=57196048780

5. Костюк А.И., Мунтян Е.Р., Поленов М.Ю. О подходе к модернизации программной системы поддержки управленческих решений // Известия ЮФУ. Технические науки. 2015. № 3. С. 46-54.

6. Исследование возможности внедрения виртуализации в системах управления SmartHouse / А.И. Костюк, М.Ю. Поленов, Е.Р. Мунтян [и др.] // Информатизация и связь. 2015. № 3. С. 72-77.

7. VLSI Planning Based on the Ant Colony Method / V.K. Lebedev, O.B. Lebedev, E.O. Lebedeva, A.I. Kostyuk // Intelligent Information Technologies for Industry (IITI'17): Proceedings of the Second International Scientific Conference. IITI 2017. Advances in Intelligent Systems and Computing / A. Abraham, S. Kovalev, V. Tarassov (eds). Springer, 2017. Vol. 679. P. 388-398. URL: https://link.springer.com/chapter/10.1007/978-3-319-68321-8_40

8. Поленов М.Ю., Костюк А.И., Лукьянов В.А. Анализ существующих угроз для безопасности виртуальной среды // Информационные технологии, системный анализ и управление: сб. трудов XII Всерос. науч. конф. Ростов-на-Дону: Изд-во ЮФУ, 2015. Т. 1. C. 76-78.

9. Мунтян Е.Р., Костюк А.И., Лиотвейзен В.В. Особенности виртуальной карты для расчета марша соединений // Инновационное развитие современной науки: сб. статей Между-нар. науч.-практ. конф., 14 марта 2015 г., г. Уфа: в 2 ч. Уфа: Аэтерна, 2015. Ч. 1. С. 49-52.

10. GAPS (GPS Analysis and Positioning Software). URL: http://gaps.gge.unb.ca/submitbasic.php (access date: 25/05/2020)

References

1. Kostyuk A.I., Bespalov D.A., Romanov V.V. The principles of creating a system for processing and storage of GNSS data for the task of perimeter protection // Bulletin of the Adyghe State University. Ser.: Natural-Mathematical and Technical Sciences. 2020. Iss. 2 (261). P. 74-79. URL: http://vestnik.adygnet.ru

2. Kostyuk A.I., Shapoval N.E. A conceptual model of a geodatabase of features / Information systems and technologies: fundamental and applied research: Collection of articles of the 2nd Russian scient. and pract. conference of young scientists, graduate students, undergraduates and students. Taganrog, 2017. P. 448-450.

3. Kostyuk A.I. Isomorphic-probalistic identification of images // Modern High Technology. 2016. No. 6. P. 58-61. URL: http://www.top-technologies.ru/ru/article/view?id=36698

4. Integration of Models of Adaptive Behavior of Ant and Bee Colony / B.K. Lebedev, O.B. Lebedev, E.M. Lebedeva, A.I. Kostyuk // Artificial Intelligence and Algorithms in Intelligent Systems. CS0C2018 2018. Advances in Intelligent Systems and Computing / R. Silhavy (eds). Springer Verlag, 2019. Vol. 764. URL:

https://www.scopus.com/authid/detail.uri?authorId=57196048780

5. Kostyuk A.I., Muntyan E.R., Polenov M.Yu. On the approach to modernization of the software system for supporting management decisions // SFU News. Technical Sciences. 2015. No. 3. P. 46-54.

6. Research of virtualization deployment possibility in Smart House control systems / A.I. Kostyuk, M.Yu. Polenov, E.R Muntyan., V.A. Lukyanov, A.Yu. Nikolava // Informatization and Communication. 2015. No. 3. P. 72-77.

7. VLSI Planning Based on the Ant Colony Method / V.K. Lebedev, O.B. Lebedev, E.O. Le-bedeva, A.I. Kostyuk // Intelligent Information Technologies for Industry (IITI' 17): Proceedings of the Second International Scientific Conference. IITI 2017. Advances in Intelligent Systems and Computing / A. Abraham, S. Kovalev, V. Tarassov (eds). Springer, 2017. Vol. 679. P. 388-398. URL: https://link.springer.com/chapter/10.1007/978-3-319-68321-8_40

8. Polenov M.Yu., Kostyuk A.I., Lukyanov V.A. Analysis of existing threats to the security of the virtual environment / Information technologies, systems analysis and management: Proceedings of the 12nd Russian Scientific Conference. Rostov-on-Don: Publishing House of SFU, 2015. Vol. 1. P. 76-78.

9. Muntyan E.R., Kostyuk A.I., Liotweisen V.V. Features of a virtual map for calculating the connection march // The innovative development of modern science: a collection of articles of the International scient. and pract. conference, March 14, 2015. Ufa: in 2 parts. Ufa: Aeterna, 2015. Pt. 1. P. 49-52.

10. GAPS (GPS Analysis and Positioning Software). URL: http://gaps.gge.unb.ca/submitbasic.php (access date: 25/05/2020)

Авторы заявляют об отсутствии конфликта интересов. The authors declare no conflicts of interests.

Статья поступила в редакцию 29.08.2022; одобрена после рецензирования 18.09.2022; принята к публикации 19.09.2022.

The article was submitted 29.08.2022; approved after reviewing 18.09.2022; accepted for publication 19.09.2022.

© А.И. Костюк, А Н. Самойлов, 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.