14 results on '"Nesterov, Oleksandr"'
Search Results
2. Validation and statistical analysis of the Group for High Resolution Sea Surface Temperature data in the Arabian Gulf
- Author
-
Nesterov, Oleksandr, Temimi, Marouane, Fonseca, Ricardo, Nelli, Narendra Reddy, Addad, Yacine, Bosc, Emmanuel, and Abida, Rachid
- Published
- 2021
- Full Text
- View/download PDF
3. Role of in-service conditions in operational degradation of mechanical properties of portal cranes steel
- Author
-
Nemchuk, Oleksiy, Hredil, Myroslava, Pustovoy, Vitaliy, and Nesterov, Oleksandr
- Published
- 2019
- Full Text
- View/download PDF
4. Evaluation of the Performance of the WRF Model in a Hyper-Arid Environment: A Sensitivity Study
- Author
-
Abida, Rachid, primary, Addad, Yacine, additional, Francis, Diana, additional, Temimi, Marouane, additional, Nelli, Narendra, additional, Fonseca, Ricardo, additional, Nesterov, Oleksandr, additional, and Bosc, Emmanuel, additional
- Published
- 2022
- Full Text
- View/download PDF
5. Characteristics of Atmospheric Aerosols Over the UAE Inferred From CALIPSO and Sun Photometer Aerosol Optical Depth
- Author
-
Nelli, Narendra, primary, Fissehaye, Samson, additional, Francis, Diana, additional, Fonseca, Ricardo, additional, Temimi, Marouane, additional, Weston, Michael, additional, Abida, Rachid, additional, and Nesterov, Oleksandr, additional
- Published
- 2021
- Full Text
- View/download PDF
6. ANALYSIS OF EXISTING APPROACHES TO ESTIMATING THE FUNCTIONAL STABILITY OF HETEROGENEOUS INFORMATION SYSTEMS FOR MILITARY PURPOSES
- Author
-
Huk, Oleksandr, Permiakov, Oleksandr, Nesterov, Oleksandr, and Uvarova, Tetiana
- Subjects
функціональна стійкість ,гетерогенні інформаційні системи ,показник функціональної стійкості ,критерій функціональної стійкості ,методика оцінювання функціональної стійкості ,кібервплив ,кіберпростір ,functional stability ,heterogeneous information systems ,indicator of functional stability ,criterion of functional stability ,method of assessing functional stability ,cyberinfluence ,cyberspace ,функциональная устойчивость ,гетерогенные информационные системы ,показатель функциональной устойчивости ,критерий функциональной устойчивости ,методика оценивания функциональной устойчивости ,кибервлияние ,киберпространство - Abstract
В статті проведено порівняльний аналіз підходів, методів та формалізованих математичних описів що застосовуються для оцінювання функціональної стійкості гетерогенних інформаційних систем. Розглянуто ознаки та критерії функціональної стійкості. Наведено визначення понять функціональна стійкість, гетерогенні інформаційні системи, показник та критерій функціональної стійкості. Зазначено різницю між поняттями стійкість функціонування та функціональна стійкість складних технічних систем. Наведено формалізовані описи структурного та імовірнісного критеріїв функціональної стійкості структури гетерогенної інформаційної системи. Наведено математичну формалізацію показника функціональної стійкості для структур з послідовним та паралельним з’єднанням елементів. Математично формалізовано показник структурної складності системи передачі даних автоматизованої системи управління повітряним рухом. Представлена методика оцінки функціональної стійкості автоматизованої системи управління повітряним рухом та методики розрахунку узагальненого ймовірного показника функціональної стійкості як згортки матриці зв’язності структури. Визначені напрями подальших досліджень щодо оцінювання функціональної стійкості гетерогенних інформаційних систем., В статье проведен сравнительный анализ подходов, методов и формализованных математических описаний применяемых для оценивания функциональной устойчивости гетерогенных информационных систем. Рассмотрены признаки и критерии функциональной устойчивости. Приведены определения понятий функциональная устойчивость, гетерогенные информационные системы, показатель и критерий функциональной устойчивости. Указано разницу между понятиями устойчивость функционирования и функциональная устойчивость сложных технических систем. Приведены формализованные описания структурного и вероятностного критериев функциональной устойчивости структуры гетерогенной информационной системы. Приведена математическая формализация показателя функциональной устойчивости для структур с последовательным и параллельным соединением элементов. Математически формализованы показатель структурной сложности системы передачи данных автоматизированной системы управления воздушным движением. Представлена методика оценивания функциональной устойчивости автоматизированной системы управления воздушным движением и методики расчета обобщенного вероятностного показателя функциональной устойчивости как свертки матрицы связности структуры. Определены направления дальнейших исследований по оценке функциональной устойчивости гетерогенных информационных систем., The article provides a comparative analysis of approaches, methods and formalized mathematical descriptions used to assess the functional stability of heterogeneous information systems. Features and criteria of functional stability are considered. The definitions of the concepts of functional stability, heterogeneous information systems, indicator and criterion of functional stability are given. The difference between the concepts of stability of functioning and functional stability of complex technical systems is indicated. Formalized descriptions of the structural and probabilistic criteria for the functional stability of the structure of a heterogeneous information system are given. The mathematical formalization of the functional stability indicator for structures with serial and parallel connection of elements is given. The indicator of the structural complexity of the data transmission system of the automated air traffic control system is mathematically formalized. The article presents a method for assessing the functional stability of an automated air traffic control system and a method for calculating a generalized probabilistic indicator of functional stability as a convolution of the structure connectivity matrix. The directions of further research on the assessment of the functional stability of heterogeneous information systems are determined.
- Published
- 2020
7. АНАЛІЗ ІСНУЮЧИХ ПІДХОДІВ ЩОДО ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ ГЕТЕРОГЕННИХ ІНФОРМАЦІЙНИХ СИСТЕМ ВІЙСЬКОВОГО ПРИЗНАЧЕННЯ
- Author
-
Huk, Oleksandr, primary, Permiakov, Oleksandr, additional, Nesterov, Oleksandr, additional, and Uvarova, Tetiana, additional
- Published
- 2020
- Full Text
- View/download PDF
8. Удосконалений метод розрахунку пропускної спроможності системи зв’язку спеціального призначення на інформаційних напрямках
- Author
-
Nesterov, Oleksandr
- Subjects
special-purpose communication system, control (command) system. Information direction, information system, channel communication, capacity, automated control system ,система связи специального назначения ,система управления ,информационное направление ,информационная система ,канал святи ,пропускная способность ,автоматизированная система управления ,система зв’язку спеціального призначення ,система управління ,інформаційний напрямок ,інформаційна система ,канал зв’язку ,пропускна спроможність ,автоматизована система управління - Abstract
One of the most actual scientific challenges in the area of military command while conducting an operation for the special-purpose communication system is the real-time data transmission in accordance with requirements for the service quality standards. This is because a great number of data flows are transmitted through the network, whose resource has to be apportioned between those flows. As the data to be transmitted differ in their nature and significance the mechanisms are necessary which should solve the problem of allocating the resource promptly and in accordance with characteristics of the data flows being transmitted at a specific point of time through the specific special-purpose nodes. Such mechanisms for the authorities planning the special-purpose communications systems have to be based on the enhances methods of resource allocation having high-degree scalability, operating speed, flexibility, low operating complexity and resource intensity., Одним из наиболее актуальных научных задач в области военного управления при ведении операции для системы связи специального назначения является передача информации в режиме реального времени с соблюдением ряда требований к качеству обслуживания. Это связано с тем, что множество потоков данных передается по сети, ресурсы которой необходимо распределить между этими потоками по определенной пропорции. Поскольку данные, которые подлежат передаче, различные по своей природе и важности, то необходимо иметь механизмы, которые позволяют решать задачу распределения ресурсов оперативно, в соответствии с свойств тех потоков, которые передаются в конкретный момент времени через конкретные узлы специального назначения. Такие механизмы для органов планирования системы связи специального назначения должны базироваться на усовершенствованных методах распределения ресурсов, имеющих высокую масштабируемость, быстродействие, гибкость, низкую операционную сложность и ресурсоемкость., Одним з найбільш актуальних наукових завдань у галузі військового управління під час ведення операції для системи зв’язку спеціального призначення є передавання інформації в режимі реального часу з дотриманням низки вимог щодо якості обслуговування. Це пов’язано із тим, що множина потоків даних передається по мережі, ресурси якої необхідно розподілити між цими потоками за певною пропорцією. Оскільки дані, які підлягають передаванню, різні за своєю природою та важливістю, то необхідно мати механізми, які дають змогу розв’язувати задачу розподілу ресурсів оперативно, у відповідності до властивостей тих потоків, які передаються у конкретний момент часу через конкретні вузли спеціального призначення. Такі механізми для органів планування системи зв’язку спеціального призначення повинні базуватись на удосконалених методах розподілу ресурсів, що мають високу масштабованість, швидкодію, гнучкість, низьку операційну складність та ресурсоємність.
- Published
- 2019
9. Розробка моделі поведінки антагоністичних агентів в умовах кіберконфлікта
- Author
-
Milov, Oleksandr, Yevseiev, Serhii, Ivanchenko, Yevheniia, Milevskyi, Stanislav, Nesterov, Oleksandr, Puchkov, Oleksandr, Salii, Anatolii, Timochko, Oleksandr, Tiurin, Vitalii, and Yarovyi, Аleksandr
- Subjects
behavior models ,antagonistic agents ,attack tree ,business process loop ,моделі поведінки ,антагоністичні агенти ,дерево атаки ,контур бізнес-процесів ,UDC 681.32:007.5 ,модели поведения ,антгонистические агенты ,контур бизнес-процессов - Abstract
The results of the development of the model of the antagonistic agents behavior in a cyber conflict are presented. It is shown that the resulting model can be used to analyze investment processes in security systems, taking into account the assumption that investment processes are significantly influenced by the behavior of parties involved in a cyber conflict.General approaches to model development are presented. First of all, the system of concepts, assumptions and limitations is formed, within the framework of which a mathematical model of behavior must be developed. Taking this into account, the mathematical model of the conflicting agents behavior, presented in the form of algebraic and differential equations, is developed. The developed model presents both the technical characteristics of the security system and the psychological characteristics of the participants in the cyber conflict, which affect the financial characteristics of the investment processes in cybersecurity systems. A distinctive feature of the proposed model is the simultaneous consideration of the behavior of the parties to a cyber conflict not as independent parties, but as agents mutually interacting with each other. The model also makes it possible to simulate the destabilizing effect of the confrontation environment disturbances on the behavior of the conflicting parties, changing the degree of vulnerability of the cybersecurity system along various attack vectors and the level of their success.Using the developed model, simulation modeling of the interacting agents behavior in a cyber conflict is performed. The simulation results showed that even the simplest behavior strategies of the attacking side (“the weakest link”) and the defense side (“wait and see”) make it possible to ensure information security of the business process loop.The developed model of interaction between the attacker and the defender can be considered as a tool for modeling the processes of the conflicting parties behavior when implementing various investment scenarios. The simulation results enable decision-makers to receive support regarding the direction of investment in the security of the business process loop., Представлены результаты разработки модели поведения антагонистических агентов в условиях киберконфликта. Показано, что полученная модель может использоваться для анализа процессов инвестирования в системах безопасности с учетом предположения, что на инвестиционные процессы значительное влияние оказывает поведение участвующих в киберконфликте сторон.Представлены общие подходы к разработке модели. Прежде всего, сформирована система понятий, допущений и ограничений, в рамках которых и должна быть разработана математическая модель поведения. С учетом этого разработана математическая модель поведения конфликтующих агентов, представленная в виде алгебраических и дифференциальных уравнений. В разработанной модели представлены как технические характеристики системы безопасности, так и психологические особенности участников киберконфликта, которые влияют на финансовые характеристики процессов инвестирования систем кибербезопасности. Отличительной особенностью предлагаемой модели является одновременное рассмотрение поведения сторон киберконфликта не как независимых сторон, а как взаимовляющих друг на друга агентов. Модель также позволяет имитировать дестабилизирующее влияние на поведение конфликтующих сторон возмущений со стороны среды противостояния, изменяя степень уязвимости системы кибербезопасности по различным векторам атак и уровень успешности их проведения.С использованием разработанной модели выполнено имитационное моделирование поведения взаимодействующих агентов в условиях киберконфликта. Результаты моделирования показали, что даже простейшие стратегии поведения атакующей стороны («самое слабое звено») и стороны защиты («жди и смотри») позволяют обеспечить информационную безопасность контура бизнес-процессов.Разработанную модель взаимодействия атакующего и защитника можно рассматривать как инструмент моделирования процессов поведения конфликтующих сторон при реализации различных сценариев инвестирования. Результаты моделирования дают возможность лицам, принимающим решения, получать поддержку относительно направления инвестирования в безупосность контура бизнес-процессов, Наведені результати розробки моделі поведінки антагоністичних агентів в умовах кіберконфлікта. Показано, що отримана модель може використовуватися для аналізу процесів інвестування в системах безпеки з урахуванням припущення, що на інвестиційні процеси значною мірою впливає поведінка агентів, що беруть участь в кіберконфлікті.Представлено загальні підходи до розробки моделі. Перш за все, сформована система понять, припущень і обмежень, в рамках яких і повинна бути розроблена математична модель поведінки. З урахуванням цього розроблено математичну модель поведінки конфліктуючих агентів, яка представлена у вигляді алгебраїчних і диференціальних рівнянь. У розробленій моделі відображено як технічні характеристики системи безпеки, так і психологічні особливості учасників кіберконфлікта, які впливають на фінансові характеристики процесів інвестування систем кібербезпеки. Відмінною особливістю пропонованої моделі є одночасний розгляд поведінки сторін кіберконфлікта не як незалежних сторін, а як взаїмовпливающих один на одного агентів. Модель також дозволяє імітувати дестабілізуючий вплив на поведінку конфліктуючих сторін збурень з боку середовища протистояння, змінюючи ступінь уразливості системи кібербезпеки різних векторах атак і рівень успішності їх проведення.З використанням розробленої моделі виконано імітаційне моделювання поведінки взаємодіючих агентів в умовах кіберконфлікта. Результати моделювання показали, що навіть найпростіші стратегії поведінки атакуючої сторони («найслабша ланка») і сторони захисту («чекай і дивись») дозволяють забезпечити інформаційну безпеку контуру бізнес-процесівРозроблену модель взаємодії атакуючого і захисника можна розглядати як інструмент моделювання процесів поведінки конфліктуючих сторін при реалізації різних сценаріїв інвестування. Результати моделювання дають можливість особам, які приймають рішення, отримувати підтримку щодо напрямів інвестування в безпеку контуру бізнес-процесів
- Published
- 2019
10. ДО ПИТАННЯ ПРОПУСКНОЇ СПРОМОЖНОСТІ ЯК ОСНОВНОГО ПОКАЗНИКА ЕФЕКТИВНОСТІ ФУНКЦІОНУВАННЯ СИСТЕМИ ВІЙСЬКОВОГО ЗВ’ЯЗКУ
- Author
-
Zinchenko, Andrii O., Nesterov, Oleksandr M., and Zinchenko, Catherine A.
- Subjects
система святи ,система управления ,информационное направление ,информационная система ,канал святи ,пропускная способность ,автоматизированная система управления ,communication system ,control system ,information direction ,information system ,communication channel ,bandwidth ,automated control system ,система зв’язку ,система управління ,інформаційний напрямок ,інформаційна система ,канал зв'язку ,пропускна спроможність ,автоматизована система управління - Abstract
In the article on the basis of the conducted analysis the discrepancy between the existing scientific and methodical apparatus for assessing the effectiveness of the functioning of the military communication system, which is oriented on analog data transmission methods, and the implementation of the transition of the military communication system to digital communication means has been established. The necessity of: improving the method of calculating the bandwidth of the access network to the transport network of the communication system in the conditions of transition to modern digital methods of information transmission, the growth of information exchange, implementation of multiservice networks of service provision; development of the method of management of available resources of the transport network of the military communication system for the guaranteed provision of the necessary throughput capacity of the communication system in the difficult conditions of the conduct of hostilities. Subsequently, improved methods can be used to substantiate the requirements for a military communication system in combat operations (operations)., В статье на основе проведенного анализа установлено несоответствие между существующим научно-методическим аппаратом оценки эффективности функционирования системы военной связи, который ориентирован на аналоговые методы передачи данных, и совершенным переходом системы военной связи на цифровые средства связи. Обоснована необходимость: совершенствование метода расчета пропускной способности сети доступа к транспортной сети системы связи в условиях перехода на современные цифровые методы передачи информации, рост информационного обмена, реализации мультисервисных сетей оказания услуг; разработки метода управления имеющимися ресурсами транспортной сети системы военной связи для гарантированного обеспечения необходимой пропускной способности системы связи в сложных условиях ведения боевых действий. В дальнейшем, усовершенствованные методы могут быть использованы для обоснования требований к системе военной связи в боевых действиях (операциях)., У статті на основі проведеного аналізу встановлено невідповідність між існуючим науково-методичним апаратом оцінки ефективності функціонування системи військового зв’язку, який орієнтований на аналогові методи передачі даних, та здійсненим переходом системи військового зв’язку на цифрові засоби зв’язку. Обґрунтовано необхідність: удосконалення методу розрахунку пропускної спроможності мережі доступу до транспортної мережі системи зв’язку за умов переходу на сучасні цифрові методи передачі інформації, зростання інформаційного обміну, реалізації мультисервісних мереж надання послуг; розробки методу управління наявними ресурсами транспортної мережі системи військового зв’язку для гарантованого забезпечення необхідної пропускної спроможності системи зв'язку в складних умовах ведення бойових дій. В подальшому удосконалені методи можуть бути використані для обґрунтування вимог до системи військового зв’язку у бойових діях (операціях)
- Published
- 2018
11. Development of the model of the antagonistic agents behavior under a cyber conflict
- Author
-
Milov, Oleksandr; Simon Kuznets Kharkiv National University of Economics Nauky ave., 9-А, Kharkiv, Ukraine, 61166, Yevseiev, Serhii; Simon Kuznets Kharkiv National University of Economics Nauky ave., 9-А, Kharkiv, Ukraine, 61166, Ivanchenko, Yevheniia; National Aviation University Kosmonavta Komarova аve., 1, Kyiv, Ukraine, 03058, Milevskyi, Stanislav; Simon Kuznets Kharkiv National University of Economics Nauky ave., 9-А, Kharkiv, Ukraine, 61166, Nesterov, Oleksandr; National Defense University of Ukraine named after Ivan Cherniakhovskyi Povitroflotsky ave., 28, Kyiv, Ukraine, 03049, Puchkov, Oleksandr; National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Verkhnokliuchova str., 4, Kyiv, Ukraine, 03056, Salii, Anatolii; National Defense University of Ukraine named after Ivan Cherniakhovskyi Povitroflotsky ave., 28, Kyiv, Ukraine, 03049, Timochko, Oleksandr; Ivan Kozhedub Kharkiv National Air Force University Sumska str., 77/79, Kharkiv, Ukraine, 61023, Tiurin, Vitalii; National Defense University of Ukraine named after Ivan Cherniakhovskyi Povitroflotsky ave., 28, Kyiv, Ukraine, 03049, Yarovyi, Аleksandr; National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Verkhnokliuchova str., 4, Kyiv, Ukraine, 03056, Milov, Oleksandr; Simon Kuznets Kharkiv National University of Economics Nauky ave., 9-А, Kharkiv, Ukraine, 61166, Yevseiev, Serhii; Simon Kuznets Kharkiv National University of Economics Nauky ave., 9-А, Kharkiv, Ukraine, 61166, Ivanchenko, Yevheniia; National Aviation University Kosmonavta Komarova аve., 1, Kyiv, Ukraine, 03058, Milevskyi, Stanislav; Simon Kuznets Kharkiv National University of Economics Nauky ave., 9-А, Kharkiv, Ukraine, 61166, Nesterov, Oleksandr; National Defense University of Ukraine named after Ivan Cherniakhovskyi Povitroflotsky ave., 28, Kyiv, Ukraine, 03049, Puchkov, Oleksandr; National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Verkhnokliuchova str., 4, Kyiv, Ukraine, 03056, Salii, Anatolii; National Defense University of Ukraine named after Ivan Cherniakhovskyi Povitroflotsky ave., 28, Kyiv, Ukraine, 03049, Timochko, Oleksandr; Ivan Kozhedub Kharkiv National Air Force University Sumska str., 77/79, Kharkiv, Ukraine, 61023, Tiurin, Vitalii; National Defense University of Ukraine named after Ivan Cherniakhovskyi Povitroflotsky ave., 28, Kyiv, Ukraine, 03049, and Yarovyi, Аleksandr; National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” Verkhnokliuchova str., 4, Kyiv, Ukraine, 03056
- Abstract
The results of the development of the model of the antagonistic agents behavior in a cyber conflict are presented. It is shown that the resulting model can be used to analyze investment processes in security systems, taking into account the assumption that investment processes are significantly influenced by the behavior of parties involved in a cyber conflict.General approaches to model development are presented. First of all, the system of concepts, assumptions and limitations is formed, within the framework of which a mathematical model of behavior must be developed. Taking this into account, the mathematical model of the conflicting agents behavior, presented in the form of algebraic and differential equations, is developed. The developed model presents both the technical characteristics of the security system and the psychological characteristics of the participants in the cyber conflict, which affect the financial characteristics of the investment processes in cybersecurity systems. A distinctive feature of the proposed model is the simultaneous consideration of the behavior of the parties to a cyber conflict not as independent parties, but as agents mutually interacting with each other. The model also makes it possible to simulate the destabilizing effect of the confrontation environment disturbances on the behavior of the conflicting parties, changing the degree of vulnerability of the cybersecurity system along various attack vectors and the level of their success.Using the developed model, simulation modeling of the interacting agents behavior in a cyber conflict is performed. The simulation results showed that even the simplest behavior strategies of the attacking side (“the weakest link”) and the defense side (“wait and see”) make it possible to ensure information security of the business process loop.The developed model of interaction between the attacker and the defender can be considered as a tool for modeling the processes of the conflicting parties, Представлены результаты разработки модели поведения антагонистических агентов в условиях киберконфликта. Показано, что полученная модель может использоваться для анализа процессов инвестирования в системах безопасности с учетом предположения, что на инвестиционные процессы значительное влияние оказывает поведение участвующих в киберконфликте сторон.Представлены общие подходы к разработке модели. Прежде всего, сформирована система понятий, допущений и ограничений, в рамках которых и должна быть разработана математическая модель поведения. С учетом этого разработана математическая модель поведения конфликтующих агентов, представленная в виде алгебраических и дифференциальных уравнений. В разработанной модели представлены как технические характеристики системы безопасности, так и психологические особенности участников киберконфликта, которые влияют на финансовые характеристики процессов инвестирования систем кибербезопасности. Отличительной особенностью предлагаемой модели является одновременное рассмотрение поведения сторон киберконфликта не как независимых сторон, а как взаимовляющих друг на друга агентов. Модель также позволяет имитировать дестабилизирующее влияние на поведение конфликтующих сторон возмущений со стороны среды противостояния, изменяя степень уязвимости системы кибербезопасности по различным векторам атак и уровень успешности их проведения.С использованием разработанной модели выполнено имитационное моделирование поведения взаимодействующих агентов в условиях киберконфликта. Результаты моделирования показали, что даже простейшие стратегии поведения атакующей стороны («самое слабое звено») и стороны защиты («жди и смотри») позволяют обеспечить информационную безопасность контура бизнес-процессов.Разработанную модель взаимодействия атакующего и защитника можно рассматривать как инструмент моделирования процессов поведения конфликтующих сторон при реализации различных сценариев инвестирования. Результаты моделирования дают возможность лицам, принимающим, Наведені результати розробки моделі поведінки антагоністичних агентів в умовах кіберконфлікта. Показано, що отримана модель може використовуватися для аналізу процесів інвестування в системах безпеки з урахуванням припущення, що на інвестиційні процеси значною мірою впливає поведінка агентів, що беруть участь в кіберконфлікті.Представлено загальні підходи до розробки моделі. Перш за все, сформована система понять, припущень і обмежень, в рамках яких і повинна бути розроблена математична модель поведінки. З урахуванням цього розроблено математичну модель поведінки конфліктуючих агентів, яка представлена у вигляді алгебраїчних і диференціальних рівнянь. У розробленій моделі відображено як технічні характеристики системи безпеки, так і психологічні особливості учасників кіберконфлікта, які впливають на фінансові характеристики процесів інвестування систем кібербезпеки. Відмінною особливістю пропонованої моделі є одночасний розгляд поведінки сторін кіберконфлікта не як незалежних сторін, а як взаїмовпливающих один на одного агентів. Модель також дозволяє імітувати дестабілізуючий вплив на поведінку конфліктуючих сторін збурень з боку середовища протистояння, змінюючи ступінь уразливості системи кібербезпеки різних векторах атак і рівень успішності їх проведення.З використанням розробленої моделі виконано імітаційне моделювання поведінки взаємодіючих агентів в умовах кіберконфлікта. Результати моделювання показали, що навіть найпростіші стратегії поведінки атакуючої сторони («найслабша ланка») і сторони захисту («чекай і дивись») дозволяють забезпечити інформаційну безпеку контуру бізнес-процесівРозроблену модель взаємодії атакуючого і захисника можна розглядати як інструмент моделювання процесів поведінки конфліктуючих сторін при реалізації різних сценаріїв інвестування. Результати моделювання дають можливість особам, які приймають рішення, отримувати підтримку щодо напрямів інвестування в безпеку контуру бізнес-процесів
- Published
- 2019
12. Consideration of various aspects in a drift study of MH370 debris
- Author
-
Nesterov, Oleksandr, primary
- Published
- 2018
- Full Text
- View/download PDF
13. TO THE QUESTION OF LOCAL CAPACITY AS THE BASIC INDICATOR OF THE EFFICIENCY OF THE FUNCTIONING OF THE MILITARY COMMUNICATION SYSTEM
- Author
-
Zinchenko, Andrii O.; National Defence University of Ukraine named after Ivan Cherniakhovsky, Nesterov, Oleksandr M.; National Defence University of Ukraine named after Ivan Cherniakhovsky, Zinchenko, Catherine A.; Military Institute of Telecommunications and Informatization the name of the Heroes of Kruty, Zinchenko, Andrii O.; National Defence University of Ukraine named after Ivan Cherniakhovsky, Nesterov, Oleksandr M.; National Defence University of Ukraine named after Ivan Cherniakhovsky, and Zinchenko, Catherine A.; Military Institute of Telecommunications and Informatization the name of the Heroes of Kruty
- Abstract
In the article on the basis of the conducted analysis the discrepancy between the existing scientific and methodical apparatus for assessing the effectiveness of the functioning of the military communication system, which is oriented on analog data transmission methods, and the implementation of the transition of the military communication system to digital communication means has been established. The necessity of: improving the method of calculating the bandwidth of the access network to the transport network of the communication system in the conditions of transition to modern digital methods of information transmission, the growth of information exchange, implementation of multiservice networks of service provision; development of the method of management of available resources of the transport network of the military communication system for the guaranteed provision of the necessary throughput capacity of the communication system in the difficult conditions of the conduct of hostilities. Subsequently, improved methods can be used to substantiate the requirements for a military communication system in combat operations (operations)., В статье на основе проведенного анализа установлено несоответствие между существующим научно-методическим аппаратом оценки эффективности функционирования системы военной связи, который ориентирован на аналоговые методы передачи данных, и совершенным переходом системы военной связи на цифровые средства связи. Обоснована необходимость: совершенствование метода расчета пропускной способности сети доступа к транспортной сети системы связи в условиях перехода на современные цифровые методы передачи информации, рост информационного обмена, реализации мультисервисных сетей оказания услуг; разработки метода управления имеющимися ресурсами транспортной сети системы военной связи для гарантированного обеспечения необходимой пропускной способности системы связи в сложных условиях ведения боевых действий. В дальнейшем, усовершенствованные методы могут быть использованы для обоснования требований к системе военной связи в боевых действиях (операциях)., У статті на основі проведеного аналізу встановлено невідповідність між існуючим науково-методичним апаратом оцінки ефективності функціонування системи військового зв’язку, який орієнтований на аналогові методи передачі даних, та здійсненим переходом системи військового зв’язку на цифрові засоби зв’язку. Обґрунтовано необхідність: удосконалення методу розрахунку пропускної спроможності мережі доступу до транспортної мережі системи зв’язку за умов переходу на сучасні цифрові методи передачі інформації, зростання інформаційного обміну, реалізації мультисервісних мереж надання послуг; розробки методу управління наявними ресурсами транспортної мережі системи військового зв’язку для гарантованого забезпечення необхідної пропускної спроможності системи зв'язку в складних умовах ведення бойових дій. В подальшому удосконалені методи можуть бути використані для обґрунтування вимог до системи військового зв’язку у бойових діях (операціях)
- Published
- 2018
14. A simple parallelization technique with MPI for ocean circulation models
- Author
-
Nesterov, Oleksandr, primary
- Published
- 2010
- Full Text
- View/download PDF
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.