Александр Андрощук - Academia.edu (original) (raw)
Papers by Александр Андрощук
Social development & security, Apr 30, 2023
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки
Подано результати досліджень стосовно забезпечення військ (сил) логістики, транспортної логістики... more Подано результати досліджень стосовно забезпечення військ (сил) логістики, транспортної логістики та побудови автоматизованих інформаційних систем. Успішне планування, проведення та підтримка військових операцій вимагає відповідних підходів. Аналіз стану транспортної логістики Збройних Сил України дозволив виявити основні її проблеми: неефективне використання маршрутів доставлення озброєння, техніки, особового складу від баз зберігання (місць дислокації) до місць виконання бойових завдань; незадовільний стан автомобільних доріг (шляхів підвезення), особливо у зонах бойових дій; слабка транспортна інфраструктура; недостатня кількість уніфікованих місць розвантаження/завантаження, а також їх низький техніко-технологічний рівень; відсутність практично на всіх видах транспорту сучасних інформаційно-телекомунікаційних засобів, що відповідають світовим стандартам (gps-навігатори, бортові комп’ютери тощо); відсутність сучасного вітчизняного програмного забезпечення, яке застосовується у тр...
Збірник наукових праць Харківського національного університету Повітряних Сил, 2014
Journal of Human, Earth, and Future
The article reveals the development of innovative methods of intelligence-led policing in the for... more The article reveals the development of innovative methods of intelligence-led policing in the form of information-analytical activity (IAA) by law enforcement operational units to combat threats of cross-border organized crime. The developed methodology for extracting intelligence information contains new procedures for extracting intelligence from Internet resources and performing intelligence analysis. It allowed for a reduction in time of 1.23 times for obtaining intelligence on criminal activity. Also, the methods for identifying crimes and analyzing threats to border security were improved. It allows the development of new procedures for crime identification, the classification of organized criminal groups, the formation of scenarios of their illegal activities, and the determination of the degree of their influence on border security. The methodology is based on taxonomy, artificial intelligence, expert evaluation, and SWOT analysis. The developed mathematical model for constr...
Based on the analysis of the peculiarities of operational and service activities of the regional ... more Based on the analysis of the peculiarities of operational and service activities of the regional administration and existing approaches, a model of the system of situational management of regional management of the State Border Guard Service of Ukraine was proposed. The novelty of the proposed approach is the application of a database of instructions - a case-law approach and a knowledge base-an athletic approach to justifying a decision on the actions of organs (divisions) in protecting the state border in situations. The process of substantiation and decision-making is provided by the support of a quantitative set of knowledge. The formalization of this process is possible when considering the sequence of actions that are carried out by the management bodies in attracting expert knowledge. The proposed model allows to form a decision bank for "typical" variants of the enemy's actions in an armed conflict, with the subsequent appeal to these solutions, which provides ...
Sučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni, 2017
Based on the analysis of the peculiarities of operational and service activities of the regional ... more Based on the analysis of the peculiarities of operational and service activities of the regional administration and existing approaches, a model of the system of situational management of regional management of the State Border Guard Service of Ukraine was proposed. The novelty of the proposed approach is the application of a database of instructions - a case-law approach and a knowledge base-an athletic approach to justifying a decision on the actions of organs (divisions) in protecting the state border in situations. The process of substantiation and decision-making is provided by the support of a quantitative set of knowledge. The formalization of this process is possible when considering the sequence of actions that are carried out by the management bodies in attracting expert knowledge. The proposed model allows to form a decision bank for "typical" variants of the enemy's actions in an armed conflict, with the subsequent appeal to these solutions, which provides ...
2020 10th International Conference on Advanced Computer Information Technologies (ACIT), 2020
This paper explores the possibility of building a structured corporate knowledge base that docume... more This paper explores the possibility of building a structured corporate knowledge base that documents the results of the search for valuable information as well as its own developments to support competent analysis of current problems of practice. The scientific novelty is the method of automated search for a description of key aspects of texts that will be included in the corporate knowledge base.
A model of fuzzy inference to risk assessment of offenses in control. The useage of models provid... more A model of fuzzy inference to risk assessment of offenses in control. The useage of models provides an opportunity: the use of quality indicators, taking into account inaccurate, approximate information, using knowledge of experts, which are given in the form of fuzzy rules. The complexity of constructing fuzzy model conclusion is solved by a hierarchical system of opinion and knowledge bases.
2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2015
A method of predicting illegal activities in the area of responsibility of State Border seized ar... more A method of predicting illegal activities in the area of responsibility of State Border seized areas using fuzzy logic is developed. The novelty of the technique is that the author proposed fuzzy model tuning procedures using immune optimization algorithms and determine the parameters of input variables. Using this technique makes it possible to take into consideration during the forecasting quality indicators, inaccurate and approximate information, knowledge of border surveillance experts.
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки
У науковій статті окреслено актуальність питання та необхідність наукового пошуку перспективних с... more У науковій статті окреслено актуальність питання та необхідність наукового пошуку перспективних способів для ведення спеціальних заходів (дій) щодо боротьби з диверсійно-розвідувальними групами. На основі аналізу досвіду країн-членів НАТО щодо боротьби з диверсійно-розвідувальними групами узагальнено основні заходи та розкрито форми тактичного маневру. За результатом аналізу локальних військових конфліктів акцентовано увагу на ефективне використання безпілотних літальних апаратів для ведення розвідки та знищенняоб’ ктів противника. Подано основні завдання прикордонних загонів Державної прикордонної служби України, що виконуються для боротьби з диверсійно-розвідувальними групами. Розкрито типову побудову службово-бойового порядку прикордонного загону, призначення його елементів та основні способи дій для ведення спеціальних заходів з пошуку та ліквідації диверсійно-розвідувальних груп. Встановлено, що в умовах високої ймовірності вогневого ураження противником службово-бойовий порядо...
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки
Сучасний етап розвитку Державної прикордонної служби України характеризується зростанням темпів і... more Сучасний етап розвитку Державної прикордонної служби України характеризується зростанням темпів і масштабів інформаційного обміну, збільшуючи роль інформації в системі організації управління. Процес управління є процесом обробки інформації та її перетворення на управлінські рішення, що обумовлює роль інформаційно-телекомунікаційних технологій у підвищенні його ефективності, достовірності та оперативності. У статті представлені результати аналізу науково-технічної літератури і відкритих нормативно-розпорядчих документів міжнародного, національного і відомчого рівнів, присвячених процесу функціонування систем захисту інформації від несанкціонованого доступу до автоматизованих інформаційних систем в комп’ютерних мережах із застосуванням міжмережевих екранів. На прикладі типових систем захисту інформації від несанкціонованого доступу розглянуті функціональні можливості діючих складових захисту інформації. Виявлено недоліки та визначено основні аспекти удосконалення підсистем управління ...
Вимірювальна та обчислювальна техніка в технологічних процесах, 2020
The article deals with the problem of automating the procedure of profiling risk-established acco... more The article deals with the problem of automating the procedure of profiling risk-established according to characteristic features (risk indicators) of goods that can be used for the transport of illegal objects, the implementation passes of the sample (depth) checks at the checkpoints across the state border. A model of fuzzy inference, the method for calculating the membership functions of input and output variables, which are represented as linguistic, and their method of direct evaluation are suggested in the paper.
Eastern-European Journal of Enterprise Technologies, 2009
In the article the theoretical aspects of the functional scheme’s construction and the groundwork... more In the article the theoretical aspects of the functional scheme’s construction and the groundwork of the intellectual systems of the decision-making support are scrutinized. They are discovered by means of the complex application of the mathematical methods at the solving of the problems in the various spheres of an activity.
One of the important components of the security of the client-bank system is the protection mecha... more One of the important components of the security of the client-bank system is the protection mechanisms based on theuse of cryptographic keys. The stability of cryptographic keys is a guarantee of system reliability and, in turn, is based on themechanisms of generating pseudo-random numbers using primary entropy sources, for the effective use of which it is necessary tohave adequate models and mathematical apparatus.The paper presents elements of the mathematical model of entropy sources and a generalized graphical model of theprocess of generating pseudo-random binary codes, which are focused on the implementation of the cryptographic keys generatorfor the client-bank system using one or more primary entropy sources. Peculiarities of realization of the main stages of the processof generating cryptographic keys of high entropy are described and recommendations on the use of functions of the mathematicalmodel are given, the adequacy of the offered models to the solved problems is prov...
Information Technologies and Learning Tools, 2020
У статті представлено узагальнення результатів використання електронних освітніх ресурсів для під... more У статті представлено узагальнення результатів використання електронних освітніх ресурсів для підготовки курсантів до застосування інформаційно-телекомунікаційних систем прикордонних підрозділів у закладі вищої освіти Державної прикордонної служби України. З’ясовано, що професійна підготовка майбутніх офіцерів-прикордонників характеризується певними особливостями: використанням спеціалізованих електронних освітніх ресурсів з обмеженим доступом, відомчої інформаційно-освітньої вебплатформи Virtual Aula, відомчої мережі Intranet та дистанційного способу підвищення професійного рівня безпосередньо за місцем проходження служби. Запропоновано використовувати електронний підручник «Технічні засоби обробки інформації», а також електронні навчальні посібники «Основи будови телекомунікаційних систем», «Програмно-технічні комплекси підрозділів охорони кордону» та «Основи телекомунікаційних мереж» під час вивчення курсантами навчальних дисциплін «Інформаційно-телекомунікаційні системи прикордо...
Social development & security, Apr 30, 2023
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки
Подано результати досліджень стосовно забезпечення військ (сил) логістики, транспортної логістики... more Подано результати досліджень стосовно забезпечення військ (сил) логістики, транспортної логістики та побудови автоматизованих інформаційних систем. Успішне планування, проведення та підтримка військових операцій вимагає відповідних підходів. Аналіз стану транспортної логістики Збройних Сил України дозволив виявити основні її проблеми: неефективне використання маршрутів доставлення озброєння, техніки, особового складу від баз зберігання (місць дислокації) до місць виконання бойових завдань; незадовільний стан автомобільних доріг (шляхів підвезення), особливо у зонах бойових дій; слабка транспортна інфраструктура; недостатня кількість уніфікованих місць розвантаження/завантаження, а також їх низький техніко-технологічний рівень; відсутність практично на всіх видах транспорту сучасних інформаційно-телекомунікаційних засобів, що відповідають світовим стандартам (gps-навігатори, бортові комп’ютери тощо); відсутність сучасного вітчизняного програмного забезпечення, яке застосовується у тр...
Збірник наукових праць Харківського національного університету Повітряних Сил, 2014
Journal of Human, Earth, and Future
The article reveals the development of innovative methods of intelligence-led policing in the for... more The article reveals the development of innovative methods of intelligence-led policing in the form of information-analytical activity (IAA) by law enforcement operational units to combat threats of cross-border organized crime. The developed methodology for extracting intelligence information contains new procedures for extracting intelligence from Internet resources and performing intelligence analysis. It allowed for a reduction in time of 1.23 times for obtaining intelligence on criminal activity. Also, the methods for identifying crimes and analyzing threats to border security were improved. It allows the development of new procedures for crime identification, the classification of organized criminal groups, the formation of scenarios of their illegal activities, and the determination of the degree of their influence on border security. The methodology is based on taxonomy, artificial intelligence, expert evaluation, and SWOT analysis. The developed mathematical model for constr...
Based on the analysis of the peculiarities of operational and service activities of the regional ... more Based on the analysis of the peculiarities of operational and service activities of the regional administration and existing approaches, a model of the system of situational management of regional management of the State Border Guard Service of Ukraine was proposed. The novelty of the proposed approach is the application of a database of instructions - a case-law approach and a knowledge base-an athletic approach to justifying a decision on the actions of organs (divisions) in protecting the state border in situations. The process of substantiation and decision-making is provided by the support of a quantitative set of knowledge. The formalization of this process is possible when considering the sequence of actions that are carried out by the management bodies in attracting expert knowledge. The proposed model allows to form a decision bank for "typical" variants of the enemy's actions in an armed conflict, with the subsequent appeal to these solutions, which provides ...
Sučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni, 2017
Based on the analysis of the peculiarities of operational and service activities of the regional ... more Based on the analysis of the peculiarities of operational and service activities of the regional administration and existing approaches, a model of the system of situational management of regional management of the State Border Guard Service of Ukraine was proposed. The novelty of the proposed approach is the application of a database of instructions - a case-law approach and a knowledge base-an athletic approach to justifying a decision on the actions of organs (divisions) in protecting the state border in situations. The process of substantiation and decision-making is provided by the support of a quantitative set of knowledge. The formalization of this process is possible when considering the sequence of actions that are carried out by the management bodies in attracting expert knowledge. The proposed model allows to form a decision bank for "typical" variants of the enemy's actions in an armed conflict, with the subsequent appeal to these solutions, which provides ...
2020 10th International Conference on Advanced Computer Information Technologies (ACIT), 2020
This paper explores the possibility of building a structured corporate knowledge base that docume... more This paper explores the possibility of building a structured corporate knowledge base that documents the results of the search for valuable information as well as its own developments to support competent analysis of current problems of practice. The scientific novelty is the method of automated search for a description of key aspects of texts that will be included in the corporate knowledge base.
A model of fuzzy inference to risk assessment of offenses in control. The useage of models provid... more A model of fuzzy inference to risk assessment of offenses in control. The useage of models provides an opportunity: the use of quality indicators, taking into account inaccurate, approximate information, using knowledge of experts, which are given in the form of fuzzy rules. The complexity of constructing fuzzy model conclusion is solved by a hierarchical system of opinion and knowledge bases.
2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2015
A method of predicting illegal activities in the area of responsibility of State Border seized ar... more A method of predicting illegal activities in the area of responsibility of State Border seized areas using fuzzy logic is developed. The novelty of the technique is that the author proposed fuzzy model tuning procedures using immune optimization algorithms and determine the parameters of input variables. Using this technique makes it possible to take into consideration during the forecasting quality indicators, inaccurate and approximate information, knowledge of border surveillance experts.
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки
У науковій статті окреслено актуальність питання та необхідність наукового пошуку перспективних с... more У науковій статті окреслено актуальність питання та необхідність наукового пошуку перспективних способів для ведення спеціальних заходів (дій) щодо боротьби з диверсійно-розвідувальними групами. На основі аналізу досвіду країн-членів НАТО щодо боротьби з диверсійно-розвідувальними групами узагальнено основні заходи та розкрито форми тактичного маневру. За результатом аналізу локальних військових конфліктів акцентовано увагу на ефективне використання безпілотних літальних апаратів для ведення розвідки та знищенняоб’ ктів противника. Подано основні завдання прикордонних загонів Державної прикордонної служби України, що виконуються для боротьби з диверсійно-розвідувальними групами. Розкрито типову побудову службово-бойового порядку прикордонного загону, призначення його елементів та основні способи дій для ведення спеціальних заходів з пошуку та ліквідації диверсійно-розвідувальних груп. Встановлено, що в умовах високої ймовірності вогневого ураження противником службово-бойовий порядо...
Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки
Сучасний етап розвитку Державної прикордонної служби України характеризується зростанням темпів і... more Сучасний етап розвитку Державної прикордонної служби України характеризується зростанням темпів і масштабів інформаційного обміну, збільшуючи роль інформації в системі організації управління. Процес управління є процесом обробки інформації та її перетворення на управлінські рішення, що обумовлює роль інформаційно-телекомунікаційних технологій у підвищенні його ефективності, достовірності та оперативності. У статті представлені результати аналізу науково-технічної літератури і відкритих нормативно-розпорядчих документів міжнародного, національного і відомчого рівнів, присвячених процесу функціонування систем захисту інформації від несанкціонованого доступу до автоматизованих інформаційних систем в комп’ютерних мережах із застосуванням міжмережевих екранів. На прикладі типових систем захисту інформації від несанкціонованого доступу розглянуті функціональні можливості діючих складових захисту інформації. Виявлено недоліки та визначено основні аспекти удосконалення підсистем управління ...
Вимірювальна та обчислювальна техніка в технологічних процесах, 2020
The article deals with the problem of automating the procedure of profiling risk-established acco... more The article deals with the problem of automating the procedure of profiling risk-established according to characteristic features (risk indicators) of goods that can be used for the transport of illegal objects, the implementation passes of the sample (depth) checks at the checkpoints across the state border. A model of fuzzy inference, the method for calculating the membership functions of input and output variables, which are represented as linguistic, and their method of direct evaluation are suggested in the paper.
Eastern-European Journal of Enterprise Technologies, 2009
In the article the theoretical aspects of the functional scheme’s construction and the groundwork... more In the article the theoretical aspects of the functional scheme’s construction and the groundwork of the intellectual systems of the decision-making support are scrutinized. They are discovered by means of the complex application of the mathematical methods at the solving of the problems in the various spheres of an activity.
One of the important components of the security of the client-bank system is the protection mecha... more One of the important components of the security of the client-bank system is the protection mechanisms based on theuse of cryptographic keys. The stability of cryptographic keys is a guarantee of system reliability and, in turn, is based on themechanisms of generating pseudo-random numbers using primary entropy sources, for the effective use of which it is necessary tohave adequate models and mathematical apparatus.The paper presents elements of the mathematical model of entropy sources and a generalized graphical model of theprocess of generating pseudo-random binary codes, which are focused on the implementation of the cryptographic keys generatorfor the client-bank system using one or more primary entropy sources. Peculiarities of realization of the main stages of the processof generating cryptographic keys of high entropy are described and recommendations on the use of functions of the mathematicalmodel are given, the adequacy of the offered models to the solved problems is prov...
Information Technologies and Learning Tools, 2020
У статті представлено узагальнення результатів використання електронних освітніх ресурсів для під... more У статті представлено узагальнення результатів використання електронних освітніх ресурсів для підготовки курсантів до застосування інформаційно-телекомунікаційних систем прикордонних підрозділів у закладі вищої освіти Державної прикордонної служби України. З’ясовано, що професійна підготовка майбутніх офіцерів-прикордонників характеризується певними особливостями: використанням спеціалізованих електронних освітніх ресурсів з обмеженим доступом, відомчої інформаційно-освітньої вебплатформи Virtual Aula, відомчої мережі Intranet та дистанційного способу підвищення професійного рівня безпосередньо за місцем проходження служби. Запропоновано використовувати електронний підручник «Технічні засоби обробки інформації», а також електронні навчальні посібники «Основи будови телекомунікаційних систем», «Програмно-технічні комплекси підрозділів охорони кордону» та «Основи телекомунікаційних мереж» під час вивчення курсантами навчальних дисциплін «Інформаційно-телекомунікаційні системи прикордо...