8 results on '"Timochko, Oleksandr'
Search Results
2. METHOD OF PROCESSING VIDEO INFORMATION RESOURCE FOR AIRCRAFT NAVIGATION SYSTEMS AND MOTION CONTROL
- Author
-
Oleksandr Tymochko, Volodymyr Larin, Serhii Osiievskyi, Oleksandr Timochko, and Ahmed Abdalla
- Subjects
image ,aerial photo ,transforms ,redundancy ,coding ,quantization ,Computer software ,QA76.75-76.765 ,Information theory ,Q350-390 - Abstract
It has been considered the existing methods of processing of video information resource in modern aircraft navigation systems and motion control. Also it is indicated that there is a contradiction between the need to reduce the intensity of information resource for strongly saturated fragments and to maintain the correspondence of recovered fragments to the original aerial photo. It has been described the components' characteristics of the transforming for the image's areas with varying structure complexity. The rationalization of the dividing strategy is based on the complexity of aerial photographs is substantiated. It is proposed to quantize the transformation's description of an aerial video information segment in relation to the base element's value vector to a certain threshold value. The reduction of combinatorial redundancy as a result of the application of top-level quantized levels array in a separable space is substantiated.
- Published
- 2020
- Full Text
- View/download PDF
3. Development of the model of the antagonistic agents behavior under a cyber conflict
- Author
-
Oleksandr Milov, Serhii Yevseiev, Yevheniia Ivanchenko, Stanislav Milevskyi, Oleksandr Nesterov, Oleksandr Puchkov, Anatolii Salii, Oleksandr Timochko, Vitalii Tiurin, and Аleksandr Yarovyi
- Subjects
Business process ,Computer science ,antagonistic agents ,020209 energy ,0211 other engineering and technologies ,Attack tree ,behavior models ,Energy Engineering and Power Technology ,02 engineering and technology ,Industrial and Manufacturing Engineering ,business process loop ,Development (topology) ,Management of Technology and Innovation ,021105 building & construction ,lcsh:Technology (General) ,0202 electrical engineering, electronic engineering, information engineering ,lcsh:Industry ,Model development ,Electrical and Electronic Engineering ,Vulnerability (computing) ,attack tree ,Applied Mathematics ,Mechanical Engineering ,Simulation modeling ,Information security ,Investment (macroeconomics) ,Computer Science Applications ,Risk analysis (engineering) ,Control and Systems Engineering ,lcsh:T1-995 ,lcsh:HD2321-4730.9 - Abstract
The results of the development of the model of the antagonistic agents behavior in a cyber conflict are presented. It is shown that the resulting model can be used to analyze investment processes in security systems, taking into account the assumption that investment processes are significantly influenced by the behavior of parties involved in a cyber conflict. General approaches to model development are presented. First of all, the system of concepts, assumptions and limitations is formed, within the framework of which a mathematical model of behavior must be developed. Taking this into account, the mathematical model of the conflicting agents behavior, presented in the form of algebraic and differential equations, is developed. The developed model presents both the technical characteristics of the security system and the psychological characteristics of the participants in the cyber conflict, which affect the financial characteristics of the investment processes in cybersecurity systems. A distinctive feature of the proposed model is the simultaneous consideration of the behavior of the parties to a cyber conflict not as independent parties, but as agents mutually interacting with each other. The model also makes it possible to simulate the destabilizing effect of the confrontation environment disturbances on the behavior of the conflicting parties, changing the degree of vulnerability of the cybersecurity system along various attack vectors and the level of their success. Using the developed model, simulation modeling of the interacting agents behavior in a cyber conflict is performed. The simulation results showed that even the simplest behavior strategies of the attacking side (“the weakest link”) and the defense side (“wait and see”) make it possible to ensure information security of the business process loop. The developed model of interaction between the attacker and the defender can be considered as a tool for modeling the processes of the conflicting parties behavior when implementing various investment scenarios. The simulation results enable decision-makers to receive support regarding the direction of investment in the security of the business process loop.
- Published
- 2019
4. Method of Automated Flight Route Planning for Unmanned Aerial Vehicles to Search for Stationary Objects
- Author
-
Tymochko, Oleksandr, primary, Timochko, Oleksandr, additional, Trystan, Andrii, additional, Matiushchenko, Olga, additional, and Berezhnyi, Andrii, additional
- Published
- 2020
- Full Text
- View/download PDF
5. METHOD OF PROCESSING VIDEO INFORMATION RESOURCE FOR AIRCRAFT NAVIGATION SYSTEMS AND MOTION CONTROL
- Author
-
Tymochko, Oleksandr, Larin, Volodymyr, Osiievskyi, Serhii, Timochko, Oleksandr, and Abdalla, Ahmed
- Subjects
зображення ,ComputingMethodologies_IMAGEPROCESSINGANDCOMPUTERVISION ,orthogonal transformation ,высокочастотный компонент ,квантование ,high-frequency component ,изображение ,матриця ,image ,transforms ,данные ,621.39 ,аэрофотосъемка ,аерофотозйомка ,coding ,избыточность ,надмірність ,redundancy ,високочастотний компонент ,aerial photo ,matrix ,ортогональное преобразование ,квантування ,data ,дані ,кодирование ,матрица ,quantization ,ортогональне перетворення ,кодування - Abstract
It has been considered the existing methods of processing of video information resource in modern aircraft navigation systems and motion control. Also it is indicated that there is a contradiction between the need to reduce the intensity of information resource for strongly saturated fragments and to maintain the correspondence of recovered fragments to the original aerial photo. It has been described the components' characteristics of the transforming for the image's areas with varying structure complexity. The rationalization of the dividing strategy is based on the complexity of aerial photographs is substantiated. It is proposed to quantize the transformation's description of an aerial video information segment in relation to the base element's value vector to a certain threshold value. The reduction of combinatorial redundancy as a result of the application of top-level quantized levels array in a separable space is substantiated., В статье рассматриваются существующие технологии обработки видовых изображений в современных средствах навигации и управления движением. Указывается на наличие противоречия между необходимостью уменьшать информационную интенсивность для сильнонасыщенных фрагментов и поддержания соответствия восстановленных фрагментов исходному аэрофотоснимку объектов интереса. Описываются характеристики компонент матрицы после ортогонального преобразования для участков изображения с разной структурной насыщенностью. Обосновывается применение раздельного правила нормирования с учетом структурной сложности аэрофотоснимков объектов интереса. Предлагается проводить обработку значений элементов трансформанты сегмента аэрофотоснимка объектов интереса по отношению значения элемента вектора основания до некоторого заданного порогового значения. Обосновывается сокращение комбинаторной избыточности в результате применения представления массива верхнего квантованного уровня в раздельном пространстве. Разработана политика управления временными затратами на доведение данных аэрофотоснимка путем применения адаптивной нормализации компонент элементов видеоинформационного ресурса. Разработанный критерий к формированию частотного описания матрицы после ортогонального преобразования сегмента аэрофотоснимка на основе двухуровневого представления динамического диапазона значений трансформанты, что позволяет сократить комбинаторную избыточность., У статті розглядаються існуючі технології обробки видових зображень в сучасних засобах навігації та управління рухом. Вказується на наявність протиріччя між необхідністю зменшувати інформаційну інтенсивність для сильнонасичених фрагментів та підтримки відповідності відновлених фрагментів вихідному аерофотознімку об'єктів інтересу. Описуються характеристики компонент матриці після ортогонального перетворення для ділянок зображення з різною структурною насиченістю. Обґрунтовується застосування роздільного правила нормування з урахуванням структурної складності аерофотознімків об'єктів інтересу. Пропонується проводити обробку значень елементів трансформанти сегменту аерофотознімка об'єктів інтересу по відношенню значення елементу вектору основи до деякого заданого порогового значення. Обґрунтовується скорочення комбінаторної надмірності в результаті застосування подання масиву верхнього квантованого рівня в роздільному просторі. Розроблено політику керування часовими витратами на доведення даних аерофотознімка шляхом застосування адаптивної нормалізації компонент елементів відеоінформаційного ресурсу. Розроблений критерій до формування частотного опису матриці після ортогонального перетворення сегменту аерофотознімка на основі дворівневого представлення динамічного діапазону значень трансформанти, що дозволяє скоротити комбінаторну надмірність.
- Published
- 2020
6. Розробка моделі поведінки антагоністичних агентів в умовах кіберконфлікта
- Author
-
Milov, Oleksandr, Yevseiev, Serhii, Ivanchenko, Yevheniia, Milevskyi, Stanislav, Nesterov, Oleksandr, Puchkov, Oleksandr, Salii, Anatolii, Timochko, Oleksandr, Tiurin, Vitalii, and Yarovyi, Аleksandr
- Subjects
behavior models ,antagonistic agents ,attack tree ,business process loop ,моделі поведінки ,антагоністичні агенти ,дерево атаки ,контур бізнес-процесів ,UDC 681.32:007.5 ,модели поведения ,антгонистические агенты ,контур бизнес-процессов - Abstract
The results of the development of the model of the antagonistic agents behavior in a cyber conflict are presented. It is shown that the resulting model can be used to analyze investment processes in security systems, taking into account the assumption that investment processes are significantly influenced by the behavior of parties involved in a cyber conflict.General approaches to model development are presented. First of all, the system of concepts, assumptions and limitations is formed, within the framework of which a mathematical model of behavior must be developed. Taking this into account, the mathematical model of the conflicting agents behavior, presented in the form of algebraic and differential equations, is developed. The developed model presents both the technical characteristics of the security system and the psychological characteristics of the participants in the cyber conflict, which affect the financial characteristics of the investment processes in cybersecurity systems. A distinctive feature of the proposed model is the simultaneous consideration of the behavior of the parties to a cyber conflict not as independent parties, but as agents mutually interacting with each other. The model also makes it possible to simulate the destabilizing effect of the confrontation environment disturbances on the behavior of the conflicting parties, changing the degree of vulnerability of the cybersecurity system along various attack vectors and the level of their success.Using the developed model, simulation modeling of the interacting agents behavior in a cyber conflict is performed. The simulation results showed that even the simplest behavior strategies of the attacking side (“the weakest link”) and the defense side (“wait and see”) make it possible to ensure information security of the business process loop.The developed model of interaction between the attacker and the defender can be considered as a tool for modeling the processes of the conflicting parties behavior when implementing various investment scenarios. The simulation results enable decision-makers to receive support regarding the direction of investment in the security of the business process loop., Представлены результаты разработки модели поведения антагонистических агентов в условиях киберконфликта. Показано, что полученная модель может использоваться для анализа процессов инвестирования в системах безопасности с учетом предположения, что на инвестиционные процессы значительное влияние оказывает поведение участвующих в киберконфликте сторон.Представлены общие подходы к разработке модели. Прежде всего, сформирована система понятий, допущений и ограничений, в рамках которых и должна быть разработана математическая модель поведения. С учетом этого разработана математическая модель поведения конфликтующих агентов, представленная в виде алгебраических и дифференциальных уравнений. В разработанной модели представлены как технические характеристики системы безопасности, так и психологические особенности участников киберконфликта, которые влияют на финансовые характеристики процессов инвестирования систем кибербезопасности. Отличительной особенностью предлагаемой модели является одновременное рассмотрение поведения сторон киберконфликта не как независимых сторон, а как взаимовляющих друг на друга агентов. Модель также позволяет имитировать дестабилизирующее влияние на поведение конфликтующих сторон возмущений со стороны среды противостояния, изменяя степень уязвимости системы кибербезопасности по различным векторам атак и уровень успешности их проведения.С использованием разработанной модели выполнено имитационное моделирование поведения взаимодействующих агентов в условиях киберконфликта. Результаты моделирования показали, что даже простейшие стратегии поведения атакующей стороны («самое слабое звено») и стороны защиты («жди и смотри») позволяют обеспечить информационную безопасность контура бизнес-процессов.Разработанную модель взаимодействия атакующего и защитника можно рассматривать как инструмент моделирования процессов поведения конфликтующих сторон при реализации различных сценариев инвестирования. Результаты моделирования дают возможность лицам, принимающим решения, получать поддержку относительно направления инвестирования в безупосность контура бизнес-процессов, Наведені результати розробки моделі поведінки антагоністичних агентів в умовах кіберконфлікта. Показано, що отримана модель може використовуватися для аналізу процесів інвестування в системах безпеки з урахуванням припущення, що на інвестиційні процеси значною мірою впливає поведінка агентів, що беруть участь в кіберконфлікті.Представлено загальні підходи до розробки моделі. Перш за все, сформована система понять, припущень і обмежень, в рамках яких і повинна бути розроблена математична модель поведінки. З урахуванням цього розроблено математичну модель поведінки конфліктуючих агентів, яка представлена у вигляді алгебраїчних і диференціальних рівнянь. У розробленій моделі відображено як технічні характеристики системи безпеки, так і психологічні особливості учасників кіберконфлікта, які впливають на фінансові характеристики процесів інвестування систем кібербезпеки. Відмінною особливістю пропонованої моделі є одночасний розгляд поведінки сторін кіберконфлікта не як незалежних сторін, а як взаїмовпливающих один на одного агентів. Модель також дозволяє імітувати дестабілізуючий вплив на поведінку конфліктуючих сторін збурень з боку середовища протистояння, змінюючи ступінь уразливості системи кібербезпеки різних векторах атак і рівень успішності їх проведення.З використанням розробленої моделі виконано імітаційне моделювання поведінки взаємодіючих агентів в умовах кіберконфлікта. Результати моделювання показали, що навіть найпростіші стратегії поведінки атакуючої сторони («найслабша ланка») і сторони захисту («чекай і дивись») дозволяють забезпечити інформаційну безпеку контуру бізнес-процесівРозроблену модель взаємодії атакуючого і захисника можна розглядати як інструмент моделювання процесів поведінки конфліктуючих сторін при реалізації різних сценаріїв інвестування. Результати моделювання дають можливість особам, які приймають рішення, отримувати підтримку щодо напрямів інвестування в безпеку контуру бізнес-процесів
- Published
- 2019
7. Development of the model of the antagonistic agents behavior under a cyber conflict
- Author
-
Milov, Oleksandr, primary, Yevseiev, Serhii, additional, Ivanchenko, Yevheniia, additional, Milevskyi, Stanislav, additional, Nesterov, Oleksandr, additional, Puchkov, Oleksandr, additional, Salii, Anatolii, additional, Timochko, Oleksandr, additional, Tiurin, Vitalii, additional, and Yarovyi, Аleksandr, additional
- Published
- 2019
- Full Text
- View/download PDF
8. Development of the model of the antagonistic agents behavior under a cyber conflict
- Author
-
Milov, Oleksandr, Yevseiev, Serhii, Ivanchenko, Yevheniia, Milevskyi, Stanislav, Nesterov, Oleksandr, Puchkov, Oleksandr, Salii, Anatolii, Timochko, Oleksandr, Tiurin, Vitalii, Milov, Oleksandr, Yevseiev, Serhii, Ivanchenko, Yevheniia, Milevskyi, Stanislav, Nesterov, Oleksandr, Puchkov, Oleksandr, Salii, Anatolii, Timochko, Oleksandr, and Tiurin, Vitalii
- Abstract
The results of the development of the model of the antagonistic agents behavior in a cyber conflict are presented. It is shown that the resulting model can be used to analyze investment processes in security systems, taking into account the assumption that investment processes are significantly influenced by the behavior of parties involved in a cyber conflict.General approaches to model development are presented. First of all, the system of concepts, assumptions and limitations is formed, within the framework of which a mathematical model of behavior must be developed. Taking this into account, the mathematical model of the conflicting agents behavior, presented in the form of algebraic and differential equations, is developed. The developed model presents both the technical characteristics of the security system and the psychological characteristics of the participants in the cyber conflict, which affect the financial characteristics of the investment processes in cybersecurity systems. A distinctive feature of the proposed model is the simultaneous consideration of the behavior of the parties to a cyber conflict not as independent parties, but as agents mutually interacting with each other. The model also makes it possible to simulate the destabilizing effect of the confrontation environment disturbances on the behavior of the conflicting parties, changing the degree of vulnerability of the cybersecurity system along various attack vectors and the level of their success.Using the developed model, simulation modeling of the interacting agents behavior in a cyber conflict is performed. The simulation results showed that even the simplest behavior strategies of the attacking side (“the weakest link”) and the defense side (“wait and see”) make it possible to ensure information security of the business process loop.The developed model of interaction between the attacker and the defender can be considered as a tool for modeling the processes of the conflicting parties
- Published
- 2019
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.