8 research outputs found

    DEVELOPMENT OF AN ADVANCED METHOD OF FINDING SOLUTIONS FOR NEURO-FUZZY EXPERT SYSTEMS OF ANALYSIS OF THE RADIOELECTRONIC SITUATION

    Get PDF
    Nowadays, artificial intelligence has entered into all spheres of our life. The system of analysis of the electronic environment is not an exception. However, there are a number of problems in the analysis of the electronic environment, namely the signals. They are analyzed in a complex electronic environment against the background of intentional and natural interference. Also, the input signals do not match the standards due to the influence of different types of interference. Interpretation of signals depends on the experience of the operator, the completeness of additional information on a specific condition of uncertainty. The best solution in this situation is to integrate with the data of the information system analysis of the electronic environment and artificial neural networks. Their advantage is also the ability to work in real time and quick adaptation to specific situations. These circumstances cause uncertainty in the conditions of the task of signal recognition and fuzzy statements in their interpretation, when the additional involved information may be incomplete and the operator makes decisions based on their experience. That is why, in this article, an improved method for finding solutions for neuro-fuzzy expert systems of analysis of the electronic environment is developed. Improving the efficiency of information processing (reducing the error) of evaluation is achieved through the use of neuro-fuzzy artificial neural networks that are evolving and learning not only the synaptic weights of the artificial neural network, but also the type and parameters of the membership function. High efficiency of information processing is also achieved through training in the architecture of artificial neural networks by taking into account the type of uncertainty of the information that has to be assessed and work with clear and fuzzy products. This reduces the computational complexity of decision-making and absence of accumulation of an error of training of artificial neural networks as a result of processing of the arriving information on an input of artificial neural networks. The use of the proposed method was tested on the example of assessing the state of the electronic environment. This example showed an increase in the efficiency of assessment at the level of 20–25 % on the efficiency of the processing informatio

    Розробка алгоритму навчання штучних нейронних мереж для інтелектуальних систем підтримки прийняття рішень

    Get PDF
    The algorithm to train artificial neural networks for intelligent decision support systems has been constructed. A distinctive feature of the proposed algorithm is that it conducts training not only for synaptic weights of an artificial neural network, but also for the type and parameters of membership function. In case of inability to ensure the assigned quality of functioning of artificial neural networks due to training of parameters of artificial neural network, the architecture of artificial neural networks is trained. The choice of the architecture, type and parameters of membership function occurs taking into consideration the computation resources of the facility and taking into consideration the type and the amount of information entering the input of an artificial neural network. In addition, when using the proposed algorithm, there is no accumulation of an error of artificial neural networks training as a result of processing the information entering the input of artificial neural networks.Development of the proposed algorithm was predetermined by the need to train artificial neural networks for intelligent decision support systems in order to process more information given the unambiguity of decisions being made. The research results revealed that the specified training algorithm provides on average 16–23 % higher the efficiency of training artificial neural networks training that is on average by 16–23 % higher and does not accumulate errors in the course of training. The specified algorithm will make it possible to conduct training of artificial neural networks; to determine effective measures to enhance the efficiency of functioning of artificial neural networks. The developed algorithm will also enable the improvement of the efficiency of functioning of artificial neural networks due to training the parameters and the architecture of artificial neural networks. The proposed algorithm reduces the use of computational resources of decision support systems. The application of the developed algorithm makes it possible to work out the measures aimed at improving the effectiveness of training artificial neural networks and to increase the efficiency of information processingРазработан алгоритм обучения искусственных нейронных сетей для интеллектуальных систем поддержки принятия решений. Отличительная особенность предлагаемого алгоритма заключается в том, что он проводит обучение не только синаптических весов искусственной нейронной сети, но и вида и параметров функции принадлежности. В случае невозможности обеспечить заданное качество функционирования искусственных нейронных сетей за счет обучения параметров искусственной нейронной сети происходит обучение архитектуры искусственных нейронных сетей. Выбор архитектуры, вида и параметров функции принадлежности происходит с учетом вычислительных ресурсов средства и с учетом типа и количества информации, поступающей на вход искусственной нейронной сети. Также при использовании предложенного алгоритма не происходит накопления ошибки обучения искусственных нейронных сетей в результате обработки информации, поступающей на вход искусственных нейронных сетей. Разработка предложенного алгоритма обусловлена необходимостью проведения обучения искусственных нейронных сетей для интеллектуальных систем поддержки принятия решений, с целью обработки большего количества информации, при однозначности решений, которые принимаются. По результатам исследования установлено, что указанный алгоритм обучения обеспечивает в среднем на 16–23 % больше высокую эффективность обучения искусственных нейронных сетей и не накапливает ошибок в ходе обучения. Указанный алгоритм позволит проводить обучение искусственных нейронных сетей; определить эффективные меры для повышения эффективности функционирования искусственных нейронных сетей. Также разработанный алгоритм позволит повысить эффективность функционирования искусственных нейронных сетей за счет обучения параметров и архитектуры искусственных нейронных сетей. Предложенный алгоритм уменьшает использование вычислительных ресурсов систем поддержки и принятия решений. Использование разработанного алгоритма позволит выработать меры, направленные на повышение эффективности обучения искусственных нейронных сетей, и повысить оперативность обработки информацииРозроблено алгоритм навчання штучних нейронних мереж для інтелектуальних систем підтримки прийняття рішень. Відмінна особливість запропонованого алгоритму полягає в тому, що він проводить навчання не тільки синаптичних ваг штучної нейронної мережі, але й виду та параметрів функції належності. В разі неможливості забезпечити задану якість функціонування штучних нейронних мереж за рахунок навчання параметрів штучної нейронної мережі відбувається навчання архітектури штучних нейронних мереж. Вибір архітектури, виду та параметрів функції належності відбувається з врахуванням обчислювальних ресурсів засобу та з врахуванням типу та кількості інформації, що надходить на вхід штучної нейронної мережі. Також при використанні запропонованого алгоритму не відбувається накопичення помилки навчання штучних нейронних мереж в результаті обробки інформації, що надходить на вхід штучних нейронних мереж. Розробка запропонованого алгоритму обумовлена необхідністю проведення навчання штучних нейронних мереж для інтелектуальних систем підтримки прийняття рішень, з метою обробки більшої кількості інформації, при однозначності рішень, що приймаються. За результатами дослідження встановлено, що зазначений алгоритм навчання забезпечує в середньому на 16–23 % більшу високу ефективність навчання штучних нейронних мереж та не накопичує помилок в ході навчання. Зазначений алгоритм дозволить проводити навчання штучних нейронних мереж; визначити ефективні заходи для підвищення ефективності функціонування штучних нейронних мереж. Також розроблений алгоритм дозволить підвищити ефективність функціонування штучних нейронних мереж за рахунок навчання параметрів та архітектури штучних нейронних мереж. Запропонований алгоритм зменшує використання обчислювальних ресурсів систем підтримки та прийняття рішень. Використання розробленого алгоритму дозволить виробити заходи, що спрямовані на підвищення ефективності навчання штучних нейронних мереж, та підвищити оперативність обробки інформаці

    Psychological conditions of the command process during the armed conflict

    No full text
    Artykuł zawiera rozważania Autorów na temat psychologicznych aspektów konfliktów zbrojnych, oparte na badaniach naukowych przeprowadzonych podczas konfliktu zbrojnego w latach 2014-2016 na Ukrainie oraz doświadczeniach polskich psychologów z operacji wojskowych w Iraku i Afganistanie z lat 2003-2012. Szczególnie dokładnie zaprezentowano psychologiczne uwarunkowania dowodzenia w czasie konfliktu zbrojnego. Przedstawiono istotę dowodzenia w warunkach bojowych, zadania dowódców w czasie konfliktów zbrojnych oraz ich znaczenie dla przebiegu działań bojowych. Wskazano na skomplikowany charakter działań militarnych w sytuacjach bojowych oraz trudną rolę, jaką musi wypełnić dowódca jako decydent, który ma doprowadzić do realizacji zadania i jako przełożony, który musi umieć rozpoznać szereg zagrożeń związanych z zachowaniem podwładnych. Autorzy podejmują się także w artykule przedstawienia psychologicznej strony funkcjonowania dowódców i żołnierzy podczas działań bojowych. Opisano doświadczenia ze współczesnych konfliktów zbrojnych, dotyczące różnych zachowań i postaw żołnierskich, w tym związanych z okazywaniem stresu, lęku, strachu, depresji, czy paniki. Szerzej omówiono problemy związane z objawami i skutkami wynikającymi z występującym u żołnierzy zespołem stresu pourazowego o charakterze traumatycznym (PTSD)This paper includes the author's reflections about psychological aspects of armed conflicts based on scientific research carried out during armed conflict in Ukraine from 2014 to 2016 and Polish psychologists' experience of military operations in Iraq and Afghanistan 2003-2012. Psychological conditions of command during armed conflict are particularly closely presented. The following aspects are also showed: the gist of command in combat situations, commanders' tasks during armed conflicts, and its importance to the course of armed actions. The author underlines the complex nature of military actions during combat situations and challenging role to fulfil by commander as the main decision-maker. In the paper, author presents also psychological side of commanders' as well as soldiers' functioning during combat actions. Experiences from modern armed conflicts concerning different soldier's behaviour and attitude (including signs of stress, fear, anxiety, depression and panic) are widely described. This paper discusses problems related to symptoms and effects of PTSD experienced by soldiers

    Розробка і аналіз теоретико-ігрових моделей взаємодії агентів систем безпеки

    No full text
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players’ assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players’ moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scopeПредставлен теоретико-игровой подход, претендующий на универсальный метод решения большинства задач в области кибербезопасности. В качестве аргументов в подтверждение превосходства теории игр, выделены такие как математическая обоснованность и доказуемость оптимальности принимаемых решений, в отличие от широко используемых эвристик, возможность разработки надежной защиты, основываясь на аналитических результатах, обеспечение своевременной реакции на кибератаки в условиях ограниченных ресурсов, а также распределенный характер принятия решений.Введены дефиниции основных понятий, используемых в задачах обеспечения безопасности на основе теоретико-игровых моделей.Перечислены особенности применения методов теории игр в области кибербезопасности и сформулированы ограничения исследований в этой области, а именно: ограничение на игровые стратегии, одновременность ходов игроков в моделях поведения агентов системы безопасности, неопределенность во времени выполнения хода игроками, неопределенность в конечной цели противника, непрогнозируемость дальнейших ходов игроков, отсутствие у игроков оценки ресурсов противника. а также его конечных целей, невозможность своевременной оценки текущего состояния игры.Перечисленным проблемам безопасности поставлены в соответствие теоретико-игровые модели, а также определены основные решения, полученные в результате применения соответствующих моделей.Сформировано множество методов теории игр, для каждого из которых определено отношение между моделью игры, областью ее применения, результатом моделирования и услугами безопасности, которые поддерживает рассматриваемый метод.Определены ограничения классического представления моделей теории игр, необходимость преодоления которых вытекает из требований обеспечения основных услуг безопасности. К таким ограничениям отнесены: способность защитника обнаруживать атаки, определенность вероятностей смены состояний до начала игры, синхронность действия игроков, невозможность масштабируемости модели из-за размера и сложности рассматриваемой системы.Разработаны модели основных задач взаимодействия антагонистических агентов систем безопасности. Полученные модели позволили получить решения двух наиболее распространенных задач в области кибербезопасности, а именно, взаимодействия системного администратора и злоумышленника при организации защиты информационных ресурсов. Задачи решены для различных условий – матрица игры содержит стоимостные оценки ресурсов и матрица отражает вероятности реализации угрозы. Определены чистые и смешанные стратегии для различных начальных условий, что позволяет исключить из рассмотрения стратегии, не входящие в решение.Сформирован синергетический подход использования теоретико-игрового моделирования с учетом особенностей поведения агентов систем безопасности, основанный на анализе разнообразия и особенностей теоретико-игровых моделей, свойственных им ограничений и области примененийПредставлено теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. В якості аргументів на підтвердження переваги теорії ігор виділені такі як математична обґрунтованість і доказова оптимальность прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, грунтуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки в умовах обмежених ресурсів, а також розподілений характер прийняття рішень.Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на основі теоретико-ігрових моделей.Перераховано особливості застосування методів теорії ігор в області кібербезпеки і сформульовані обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців в моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність в кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника. а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри.Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей.Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод.Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність ймовірностей зміни станів до початку гри, сінхронність дії гравців, неможливість масштабованості моделі через розмір та складність системи.Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі дозволили отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника при організації захисту інформаційних ресурсів. Задачі вирішені для двох різних умов – матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті і змішані стратегії для різних початкових умов, що дозволяє виключити з розгляду стратегії, що не входять в рішення.Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності і особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосуван

    Розробка і аналіз теоретико-ігрових моделей взаємодії агентів систем безпеки

    No full text
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players’ assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players’ moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scopeПредставлен теоретико-игровой подход, претендующий на универсальный метод решения большинства задач в области кибербезопасности. В качестве аргументов в подтверждение превосходства теории игр, выделены такие как математическая обоснованность и доказуемость оптимальности принимаемых решений, в отличие от широко используемых эвристик, возможность разработки надежной защиты, основываясь на аналитических результатах, обеспечение своевременной реакции на кибератаки в условиях ограниченных ресурсов, а также распределенный характер принятия решений.Введены дефиниции основных понятий, используемых в задачах обеспечения безопасности на основе теоретико-игровых моделей.Перечислены особенности применения методов теории игр в области кибербезопасности и сформулированы ограничения исследований в этой области, а именно: ограничение на игровые стратегии, одновременность ходов игроков в моделях поведения агентов системы безопасности, неопределенность во времени выполнения хода игроками, неопределенность в конечной цели противника, непрогнозируемость дальнейших ходов игроков, отсутствие у игроков оценки ресурсов противника. а также его конечных целей, невозможность своевременной оценки текущего состояния игры.Перечисленным проблемам безопасности поставлены в соответствие теоретико-игровые модели, а также определены основные решения, полученные в результате применения соответствующих моделей.Сформировано множество методов теории игр, для каждого из которых определено отношение между моделью игры, областью ее применения, результатом моделирования и услугами безопасности, которые поддерживает рассматриваемый метод.Определены ограничения классического представления моделей теории игр, необходимость преодоления которых вытекает из требований обеспечения основных услуг безопасности. К таким ограничениям отнесены: способность защитника обнаруживать атаки, определенность вероятностей смены состояний до начала игры, синхронность действия игроков, невозможность масштабируемости модели из-за размера и сложности рассматриваемой системы.Разработаны модели основных задач взаимодействия антагонистических агентов систем безопасности. Полученные модели позволили получить решения двух наиболее распространенных задач в области кибербезопасности, а именно, взаимодействия системного администратора и злоумышленника при организации защиты информационных ресурсов. Задачи решены для различных условий – матрица игры содержит стоимостные оценки ресурсов и матрица отражает вероятности реализации угрозы. Определены чистые и смешанные стратегии для различных начальных условий, что позволяет исключить из рассмотрения стратегии, не входящие в решение.Сформирован синергетический подход использования теоретико-игрового моделирования с учетом особенностей поведения агентов систем безопасности, основанный на анализе разнообразия и особенностей теоретико-игровых моделей, свойственных им ограничений и области примененийПредставлено теоретико-ігровий підхід, який претендує на універсальний метод вирішення більшості задач в області кібербезпеки. В якості аргументів на підтвердження переваги теорії ігор виділені такі як математична обґрунтованість і доказова оптимальность прийнятих рішень, на відміну від широко використовуваних евристик, можливість розробки надійного захисту, грунтуючись на аналітичних результатах, забезпечення своєчасної реакції на кібератаки в умовах обмежених ресурсів, а також розподілений характер прийняття рішень.Введено дефініції основних понять, що використовуються в задачах забезпечення безпеки на основі теоретико-ігрових моделей.Перераховано особливості застосування методів теорії ігор в області кібербезпеки і сформульовані обмеження досліджень в цій області, а саме: обмеження на ігрові стратегії, одночасність ходів гравців в моделях поведінки агентів системи безпеки, невизначеність у часі здійснення ходів гравцями, невизначеність в кінцевій цілі противника, непрогнозованість подальших ходів гравців, відсутність у гравців оцінки ресурсів противника. а також його кінцевих цілей, неможливість своєчасної оцінки поточного стану гри.Перерахованим проблемам безпеки поставлені у відповідність теоретико-ігрові моделі, а також визначені основні рішення, отримані в результаті застосування відповідних моделей.Сформовано множину методів теорії ігор, для кожного з яких визначено відношення між моделлю гри, областю її застосування, результатом моделювання та послугами безпеки, які підтримує даний метод.Визначено обмеження класичного уявлення моделей теорії ігор, необхідність подолання яких випливає з вимог забезпечення основних послуг безпеки. До таких обмежень віднесені: здатність захисника виявляти атаки, визначеність ймовірностей зміни станів до початку гри, сінхронність дії гравців, неможливість масштабованості моделі через розмір та складність системи.Розроблено моделі основних задач взаємодії антагоністичних агентів систем безпеки. Моделі дозволили отримати рішення двох найбільш поширених задач в області кібербезпеки, а саме, взаємодії системного адміністратора і зловмисника при організації захисту інформаційних ресурсів. Задачі вирішені для двох різних умов – матриця гри містить вартісні оцінки ресурсів і матриця відображає ймовірності реалізації загрози. Визначено чисті і змішані стратегії для різних початкових умов, що дозволяє виключити з розгляду стратегії, що не входять в рішення.Сформовано синергетичний підхід використання теоретико-ігрового моделювання з урахуванням особливостей поведінки агентів систем безпеки, заснований на аналізі різноманітності і особливостей теоретико-ігрових моделей, властивих їм обмежень і області застосуван

    Development and Analysis of Game-theoretical Models of Security Systems Agents Interaction

    Full text link
    A game-theoretic approach is presented, which claims to be a universal method for solving most problems in the field of cybersecurity. As arguments to confirm the superiority of game theory, mathematical validity and provability of the optimality of decisions made, unlike the widely used heuristics, the possibility of developing reliable protection based on analytical results, ensuring a timely response to cyberattacks in conditions of limited resources, as well as distributed nature of decision making are highlighted.The definitions of the basic concepts used in security tasks based on game-theoretic models are introduced.The features of the application of game theory methods in the field of cybersecurity are listed and the limitations of research in this area are formulated, namely: a restriction on game strategies, simultaneous moves of players in the behavior patterns of security system agents, uncertainty in the time the players take the move, uncertainty in the final goal of the enemy, unpredictability of further player moves, lack of players' assessment of enemy resources. as well as its ultimate goals, the inability to timely assess the current state of the game.The game-theoretic models are aligned with the listed security problems, and the main solutions obtained as a result of using the corresponding models are also determined.Many methods of game theory have been formed, for each of which a relationship is determined between the game model, its scope, simulation result and security services that the method under consideration supports.The limitations of the classical representation of game theory models are determined, the need to overcome which follows from the requirements for providing basic security services. Such limitations include: the ability of the defender to detect attacks, the certainty of the probabilities of a change of state before the start of the game, the synchronism of the players' moves, the inability to scale the model due to the size and complexity of the system under consideration.Models of the main tasks of the interaction of antagonistic agents of security systems have been developed. The resulting models made it possible to obtain solutions to two of the most common tasks in the field of cybersecurity, namely, the interaction of the system administrator and the attacker in organizing the protection of information resources. The tasks are solved for various conditions – the game matrix contains cost estimates of resources and the matrix reflects the probability of threat realization. Pure and mixed strategies are defined for various initial conditions, which allows to exclude from the consideration strategies that are not included in the solution.A synergistic approach to the use of game-theoretic modeling was formed taking into account the behavior of agents of security systems, based on an analysis of the diversity and characteristics of game-theoretic models, their inherent limitations and scop

    Development of an Algorithm to Train Artificial Neural Networks for Intelligent Decision Support Systems

    Full text link
    The algorithm to train artificial neural networks for intelligent decision support systems has been constructed. A distinctive feature of the proposed algorithm is that it conducts training not only for synaptic weights of an artificial neural network, but also for the type and parameters of membership function. In case of inability to ensure the assigned quality of functioning of artificial neural networks due to training of parameters of artificial neural network, the architecture of artificial neural networks is trained. The choice of the architecture, type and parameters of membership function occurs taking into consideration the computation resources of the facility and taking into consideration the type and the amount of information entering the input of an artificial neural network. In addition, when using the proposed algorithm, there is no accumulation of an error of artificial neural networks training as a result of processing the information entering the input of artificial neural networks.Development of the proposed algorithm was predetermined by the need to train artificial neural networks for intelligent decision support systems in order to process more information given the unambiguity of decisions being made. The research results revealed that the specified training algorithm provides on average 16–23 % higher the efficiency of training artificial neural networks training that is on average by 16–23 % higher and does not accumulate errors in the course of training. The specified algorithm will make it possible to conduct training of artificial neural networks; to determine effective measures to enhance the efficiency of functioning of artificial neural networks. The developed algorithm will also enable the improvement of the efficiency of functioning of artificial neural networks due to training the parameters and the architecture of artificial neural networks. The proposed algorithm reduces the use of computational resources of decision support systems. The application of the developed algorithm makes it possible to work out the measures aimed at improving the effectiveness of training artificial neural networks and to increase the efficiency of information processin
    corecore