Статья 'Модели оценки защищенности потенциально – опасных объектов от угроз с использованием экспертной информации в нечеткой форме' - журнал 'Кибернетика и программирование' - NotaBene.ru
по
Journal Menu
> Issues > Rubrics > About journal > Authors > About the Journal > Requirements for publication > Council of Editors > Peer-review process > Policy of publication. Aims & Scope. > Article retraction > Ethics > Online First Pre-Publication > Copyright & Licensing Policy > Digital archiving policy > Open Access Policy > Open access publishing costs > Article Identification Policy > Plagiarism check policy
Journals in science databases
About the Journal

MAIN PAGE > Back to contents
Cybernetics and programming
Reference:

Models security evaluation of the potentially dangerous objects with expert information in fuzzy form.

Borovskii Aleksandr Sergeevich

PhD in Technical Science

Head of the Department of Automated Information Processing and Management at the Orenburg State Agrarian University

440000, Russia, Orenburgskaya oblast', g. Orenburg, ul. Donetskaya, 4/2

borovski@mail.ru

DOI:

10.7256/2306-4196.2013.4.9593

Review date:

18-07-2013


Publish date:

1-8-2013


Abstract: The article deals with the problem of making a decision about the components of the physical security system for the potentially dangerous objects. The authors determines the stage of the task requiring expert information - conceptual design, including the analysis of the vulnerability of the object, the development of practical recommendations for the creation of a physical security system, selecting the variant and the composition of engineering-security equipment. The article presents different methods for solving the task, highlights the problem of the evaluation criteria for the level of protection of the object by chosen engineering and technical facilities, which consist of the uncertainty and imprecision of the expert data evaluation during the analysis of object security. The aim of the article is to set up models and methods for evaluation of object protection. The given method is based on the representation of the protected object in form of a graph. The article reviews general properties of the object’s graph. The author introduces the definition of the measure of structural protection. This measure allows to evaluate effectiveness of the security placed in the way of the offender during his aim of access the object and moving throughout the place with intent to commit unlawful acts. The author evaluates the possibility that the offender will get to one of the critical elements of the object without being detected by the technical means of security and being delayed by the physical barriers. The measure of the protection shows the possibility of detection and delay of the offender on the most vulnerable path to a critical element. The author reviews the Dijkstra's algorithm appliance to the task of defining the less protected on the graph and modifies it to compute the measure of structural protection.  The article describes ways of processing of expert information in the form of fuzzy numbers, offers the method of optimal placement of control points at the object via standard genetic algorithm. The article gives an example of calculation of the measure of structural protection by the described program.


Keywords: engineering and technical security, physical security system, graph, Dijkstra's algorithm, fuzzy value, linguistic variable, defuzzification, Saaty method, genetic algorithm, imprecision, uncertainty
This article written in Russian. You can find full text of article in Russian here .

References
1.
Панин О.А. Как измерить эффективность? Логико-вероятностное моделирование в задачах оценки систем физической защиты / Безопасность – Достоверность – Информация. 2008. №2(77). с. 20-24.
2.
Радаев Н.Н. Приближенные оценки защищенности объектов от террористиче-ских действий / Безопасность – Достоверность – Информация. 2007. №3(72). с. 28-32.
3.
Бояринцев А.В., Бражник А.Н., Зуев А.Г. Проблемы антитерроризма: категорирование и анализ уязвимости объектов. Спб.: ЗАО «НПП «ИСТА – Системс», 2006, 252 с.
4.
Мальцев А. Методика оценки состояния инженерно – технической защищенности объектов // Технологии защиты. 2010. № 4, с. 15-21.
5.
Радаев Н.Н. Методические аспекты задания требований к антитеррористической защищенности и оценки достаточности осуществляемых мероприятий защиты // Безопас-ность. Достоверность. Информация. 2008. № 3(78). С. 53-62
6.
Ротштейн А. П., Штовба С. Д. Нечеткий многокритериальный анализ вариантов с применением парных сравнений // Известия РАН. Теория и системы управления.-2001.-№3.-с. 150–154.
7.
Беллман Р., Заде Л. Принятие решений в расплывчатых условиях. В кн.: Вопросы анализа и процедуры принятия решений. — М.: Мир, 1976. — с. 172–215.
8.
А. С. Боровский, А. Д. Тарасов Метод обработки экспертной информации на ос-нове нечетких гиперграфов для проектирования систем физической защиты / Информационные технологии, теоретический и прикладной научно-технический журнал, №2(186), 2012 г., с. 67-73.
9.
Томас Х. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн Алгоритмы: построение и анализ = Introduction to Algorithms.-2-е изд.-М.: «Вильямс», 2006. – 1296 с.
10.
Штовба С.Д. Введение в теорию нечетких множеств и нечеткую логику. Вин-ница: Изд-во Винницкого гос. тех. ун-та, 2001. 198 с.
11.
Скурихин А. Генетические алгоритмы/ Новости искусственного интеллекта, №.4., 1995, с. 6-17.
Link to this article

You can simply select and copy link from below text field.


Other our sites:
Official Website of NOTA BENE / Aurora Group s.r.o.
"History Illustrated" Website