Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації

Модель Лотки–Вольтерра, яка визначає взаємодію між «хижаком» і «жертвою», — одна з ключових типів моделей, що описують різноманітні процеси в прикладній математиці, соціальних науках та економіці. Пропонувалося застосувати цей підхід до моделювання інформаційної війни. Наведено програмну реалізацію...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Проблеми керування та інформатики
Datum:2024
Hauptverfasser: Нікітін, А.В., Красюк, Б.В.
Format: Artikel
Sprache:Ukrainisch
Veröffentlicht: Інститут кібернетики ім. В.М. Глушкова НАН України 2024
Schlagworte:
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/211136
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації / А.В. Нікітін, Б.В. Красюк // Проблеми керування та інформатики. — 2024. — № 1. — С. 24–33. — Бібліогр.: 9 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859619106411511808
author Нікітін, А.В.
Красюк, Б.В.
author_facet Нікітін, А.В.
Красюк, Б.В.
citation_txt Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації / А.В. Нікітін, Б.В. Красюк // Проблеми керування та інформатики. — 2024. — № 1. — С. 24–33. — Бібліогр.: 9 назв. — укр.
collection DSpace DC
container_title Проблеми керування та інформатики
description Модель Лотки–Вольтерра, яка визначає взаємодію між «хижаком» і «жертвою», — одна з ключових типів моделей, що описують різноманітні процеси в прикладній математиці, соціальних науках та економіці. Пропонувалося застосувати цей підхід до моделювання інформаційної війни. Наведено програмну реалізацію розрахунку для моделі інформаційної війни -типів інформаційних загроз. Доведено доцільність такого методу оцінки процесу інформаційної боротьби. Модель у поєднанні з програмною реалізацією дозволяє відслідковувати швидкість поширення того чи іншого виду інформації, контролювати швидкість поширення залежно від зміни параметрів середовища, що дасть змогу ефективно реагувати на загрози. The Lotka–Volterra model, which defines the interaction between a “predator” and a “prey,” is one of the key types of models that describe various processes in applied mathematics, social sciences, and economics. A proposal was made to apply this approach to modeling information warfare. The article presents a software implementation of the calculation for the information warfare model of -type information threats. The expediency of this method of assessing the process of information warfare is proved. The model, combined with the software implementation, allows tracking the speed of propagation of a particular type of information, controlling the speed of propagation depending on changes in the parameters of the environment, which will allow responding effectively to threats.
first_indexed 2026-03-14T06:49:40Z
format Article
fulltext © А.В. НІКІТІН, Б.В. КРАСЮК, 2024 24 ISSN 2786-6491 МЕТОДИ КЕРУВАННЯ ТА ОЦІНЮВАННЯ В УМОВАХ НЕВИЗНАЧЕНОСТІ УДК 519.7 А.В. Нікітін, Б.В. Красюк ОСОБЛИВОСТІ ПОБУДОВИ, АСИМПТОТИЧНИЙ АНАЛІЗ ТА КОМП’ЮТЕРНА РЕАЛІЗАЦІЯ ДЛЯ БАГАТОВИМІРНОЇ МОДЕЛІ ІНФОРМАЦІЙНОЇ БОРОТЬБИ В УМОВАХ ПУАССОНОВОЇ АПРОКСИМАЦІЇ Нікітін Анатолій Володимирович Національний університет «Острозька академія», orcid: 0000-0001-5137-0114 anatolii.nikitin@oa.edu.ua, Красюк Богдан Віталійович Національний університет «Острозька академія», orcid: 0000-0003-1651-800X bohdan.krasiuk@oa.edu.ua Модель Лотки–Вольтерра, яка визначає взаємодію між «хижаком» і «жерт- вою», — одна з ключових типів моделей, що описують різноманітні процеси в прикладній математиці, соціальних науках та економіці. Пропонувалося застосувати цей підхід до моделювання інформаційної війни. Існуючі підходи розглядають соціальну спільноту з постійною кількістю осіб 0,N які можуть стати об’єктом n-типів інформаційних загроз. Наприклад, це може бути загроза негативної зміни поглядів членів спільноти за допомогою передачі інформації, поданої у двох рі- зних формах. Важливо зауважити, що типи інформації можуть мати як позитивний, так і негативний характер, але найбільш цікавим є випадок антагоністичних точок зору, поширення яких викликає поляризацію су- спільства і породжує питання про переможця в інформаційній війні. Позначення 1 2( ), ( ), ..., ( )iN t N t N t вказують на кількість «прихильників» типів загроз, які прийняли нову інформацію, ідеї, норми тощо, залежно від часу t. Крім розрахунку для n-типів інформаційних загроз, розроб- лена програма дозволяє динамічно змінювати вхідні параметри середо- вища, стрибків, а також кожного окремого типу інформаційної загрози. Пуассонівська апроксимація може використовуватися для доповнення процесу моделювання інформаційної війни шляхом врахування стриб- ків, наприклад, відображення реакції спільноти на появу компромен- Міжнародний науково-технічний журнал Проблеми керування та інформатики, 2024, № 1 25 туючої інформації відносно конкретного типу інформаційної загрози. Наведено програмну реалізацію розрахунку для моделі інформаційної війни n-типів інформаційних загроз. Доведено доцільність такого мето- ду оцінки процесу інформаційної боротьби. Модель у поєднанні з про- грамною реалізацією дозволяє відслідковувати швидкість поширення того чи іншого виду інформації, контролювати швидкість поширення залежно від зміни параметрів середовища, що дасть змогу ефективно реагувати на загрози. Ключовi слова: iнформацiйна загроза, апроксимація Пуассона, конфлiктна ситуацiя, марківське середовище, інформаційна боротьба. Вступ У звʼязку зі зростанням впливу та поширенням шкідливої інформації важли- во дослідити механізми інформаційної боротьби та конфліктів у сучасному суспі- льстві. Моделювання пропонує практичний метод дослідження цих процесів. У статті підкреслюється важливість глибокого розуміння процесів поширення ін- формації та запровадження ефективних заходів для захисту інформаційної безпеки. Основною вадою класичної моделі [1] є, насамперед, фіксовані характерис- тики (інтенсивності) інформаційного впливу, а також неможливість врахувати не- очікувані та раптові події, що впливають на свідомість споживачів інформації. Очевидно, у сучасному світі, де інформація розповсюджується миттєво та одноча- сно охоплює велику аудиторію, такі рідкісні, але вкрай впливові фактори обов’язково повинні враховуватися. Наша пропозиція стосується моделі, представ- леної у формі динамічної системи, яка враховує як випадковий вплив оточуючого середовища на інтенсивність поширення інформації, так і рідкісні випадкові стрибки, що тимчасово, але значно змінюють кількість «адептів» відповідних ідей. Крім того, для спрощення процесу прийняття рішень і наочного представ- лення отриманих результатів вирішено створити програмну реалізацію для опи- саного вище процесу. Мовою програмування обраний Python, а для візуалізації розрахунків — пакет Matplotlib. Також вирішили утриматися від використання готових рішень для проведення основних розрахунків з метою забезпечення пов- ного контролю над побудовою числового рішення. Методи і результати дослідження Розглянемо детальніше модель інформаційної боротьби. У «класичному» ва- ріанті модель описується рівняннями типу Лотка–Вольтерра: 1 1 1 1 0 1 2 1 0 1 2 2 2 2 0 1 2 2 0 2 0 1 2 0 ( ( )( ( ) ( ) ... ( )), ( 0) (0) 0, ( ( )( ( ) ( ) ... ( )), ( 0) (0) 0, ... ( ( )( ( ) ( ) ... ( )), ( 0) (0) 0. n n n n n n n n n dN N t N N t N t N t N t N dt dN N t N N t N t N t N t N dt dN N t N N t N t N t N t N dt  =  + − − − − = =    =  + − − − − = =      =  + − − − − = =  (1) Основні припущення щодо моделі. 1. n ідей поширюються серед спільноти двома інформаційними каналами: • перший, зовнішній, стосується спільноти, наприклад рекламна медіа- кампанія, його інтенсивність характеризується параметрами 1 0,..., 0n    від- повідно, параметри , 1, ..., ,i i n = вважаються незалежними від часу та середовища; • другий, внутрішній, — це міжособистісний зв'язок між учасниками соціа- льної спільноти, його інтенсивність, тобто кількість еквівалентних інформаційних 26 ISSN 2786-6491 контактів, визначається параметрами 1 0,..., 0n    відповідно, які залишаються постійними і не залежать від часу та середовища, у результаті прихильники першої ідеї, які вже приєдналися (їх кількість — 1( )N t ), вносять свій особистий внесок у поширення ідеї серед спільноти, впливаючи на тих, хто ще не приєдна- вся (їх кількість — 0 1 2( ) ( ) ... ( )nN N t N t N t− − − − ), це стосується і прихильників інших ідей. 2. Швидкість зміни кількості прихильників 1( ),..., ( )nN t N t (тобто числа при- хильників відповідної ідеї, «завербованих» за одиницю часу) складається із зов- нішньої швидкості вербовки (пропорційній добутку інтенсивностей 1, ..., n  на кількість особин, які ще не рекрутовані 0 1 2( ) ( ) ...N N t N t− − − ( )nN t− ), та внутрі- шньої швидкості вербовки (вона пропорційна добутку інтенсивностей 1 2, , ..., n   на відповідну кількість активних прихильників 1 2( ), ( ), ..., ( )nN t N t N t та на кіль- кість нерекрутованих 0 1 2( ) ( ) ... ( ).nN N t N t N t− − − − Таким чином, модель можна описати рівняннями типу Лотка–Вольтерра (1) (детальніше про можливі розв’язки та характеристики динамічної системи див. в [2]). Нехай тепер стохастична еволюційна система в схемі серій під впли- вом ергодичного марківського середовища задана стохастичним диференціа- льним рівнянням [3, 4] ( ) ( ), , ( ) , t du t C u t x dt dn u t R      = +       (2) де  — малий параметр серії, ( )y t u — випадкова еволюція, ( )x t — рівномірно ергодичний марківський процес, який визначено на стандартному фазовому прос- торі ( , )X  генератором [5, 6] Q ( ) ( ) ( , )[ ( ) ( )], X x q x P x dy y x =  − на банаховому просторі ( )B  обмежених функцій з дійсними значеннями і суп- ремум нормою ( ) sup ( ) . x X x x   =  Стохастичне ядро ( , ), , ,P x B x X B  визначає рівномірно ергодичний вкладений ланцюг Маркова ( ), 0n nx x n=   , де n — моменти стрибків вкладе- ного ланцюга, який має стаціонарний розподіл ( ), ,B x X B   . Стаціонарний розподіл ( ),B B  , марківського процесу ( ), 0,x t t  можна визначити з спів- відношення [4] ( ) ( ) ( ),dx q x qp dx = де ( ) ( ). X q dx q x=  Визначимо потенційний оператор 0R для генератора Q за допомогою співвідношення 1 0 ( Q) .R −= − + Тут ( ) ( ) ( ) X x dy y =   є проєктором на підпростір { : Q 0}QN =   = нулів оператора Q. Велику кількість конструктивних прикладів, які ілюструють поведінку сис- тем виду (2) в умовах ергодичного марківського середовища, читач може знайти в роботах [3, 4]. Міжнародний науково-технічний журнал Проблеми керування та інформатики, 2024, № 1 27 Імпульсний процес збурень (ІПЗ), ( , ) 0, 0, ,t u t u u R =    у схемі апро- ксимації Пуассона визначається з співвідношення [4] 0 ( , ( )) , ( ), , t x s t u t ds u s x        =         де сукупність процесів з незалежними приростами ( , , ), 0, ,x t u x t u R   ,x X визначена за допомогою генераторів [4] 1( ) ( ) ( ( ) ( )) ( , ), , R x v dv x x X −    =   + −    і задовольняє умови пуассонової апроксимації (детальніше див. [7–9]). P1: апроксимація середніх ( , ) ( ( ) ( )), ( ) 0, 0,a a R v dv x a x x x =  +  → → 2 ( , ) ( ( ) ( )), ( ) 0, 0.a b R v dv x b x x x =  +  → → P2: умови на функцію розподілу ( , ) ( ( ) ( )), ( ) 0, 0,g g g R g dv x x x x =   +  → → для всіх 3( ) ( ).g v C R Тут міра ( )g x обмежена для всіх 3( ) ( )g v C R і визначе- на співвідношенням 0( ) ( ) ( , ),g R x g v dv x =  де 3( )C R — клас функцій, який визначає міру і містить обмежені функції з дійс- ними значеннями такі, що 2 ( ) / 0g v v → при 0.v → Р3: рівномірна квадратична інтегрованість 2 0lim sup ( , ) 0. c x X v c v dv x →    = Р4: відсутність дифузійної складової 2 0( ) ( , ) R b x v dv x=  . Наприклад, випадкова величина  { } , { } 1 P b p P a p  = =   =  = − задовольняє умови пуасcонової апроксимації Співвідношення для моментів цієї випадкової величини мають вигляд 2 2 ( ) ( ), ( ) ( ). E a bp o E b p o  =  + +   =  +  28 ISSN 2786-6491 Розвиваємо підхід побудови моделі інформаційної боротьби на багатовимір- ний випадок: ( ) ( ( ), ( / )) ( ),dN t C N t x t dt d t  =  +  де 1 1 1 1 1 1 2 2 2 2 2 0 2 2 0 1 1 1 2 2 2 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ... ... ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ... n n n n n n n x x N t x x N t x x N t x x N x N tt C N t x x x N t x x N x N t x x N t x x N t           −  − −  −  −  − −  + −   =        −  − −  + − −  − −  − 1 01 1 1 1 2 02 2 0 2 2 2 00 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) . ...... ... ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) nn n n n n n n n Nx x N t N t Nx x N x N t N t Nx x N t x x N x N t N t            −  −          −  + −      +               −  − −  + −     Тут ( )N t — n-вимірний вектор розв’язків, компонентами якого є кількість при- хильників різних ідей; ( / )x t  — рівномірно ергодичний марківський процес, що моделює вплив середовища на інтенсивності розповсюдження інформації. Це означає, що в період між моментами відновлення такого марківського процесу значення 1 2( ), ( ), ..., ( )nx x x   1 2( ), ( ), ..., ( )nx x x   є сталими, як у класичній моделі, натомість в моменти відновлення значення миттєво змінюються. Це моде- лює випадкові події, які відбуваються незалежно від суспільства та суттєво впли- вають на погляди людей. Теорема 1. Якщо умови Р1–Р4 виконуються, слабка збіжність 0( ) ( ),t t → 0, → має місце для імпульсного процесу збурень. Обмеження процесу 0 ( )t ви- значене генератором 1 0( ) ( ) ( ) ( ) [ ( ) ( ) ( )] ( ), R x a v v v dv  =   =   +  + − −    де, ( ) ( ), X a dx a a=  0 0( ) ( ) ( , ) X v dx v x =   і є процесом з незалежними прирос- тами, який має як детермінований зсув, так і пуассонову складову. Теорема 2. Якщо умови Р1 – Р4 виконуються, має місце слабка збіжність ˆ( ) ( ), 0t u t → → . Обмеження процесу ( )u t визначене генератором ˆ( ) ( ) ( ) ( ),L C u  =   +  де, ˆ( ) ( ) ( , ). X C u dx C u x=  Застосовуємо підходи до побудови та аналізу складних систем, запропо- нованих у роботах В.С. Королюка [1, 2] та його послідовників [2, 4, 8, 9], зок- рема, обґрунтування отриманих результатів здійснюється за схемою: будуєть- ся генератор адитивного марківського процесу, далі визначається асимптотичний вигляд генератора, що діє на спеціальний тип тестових функцій і, нарешті, розв’язується задача сингулярного збурення тестових функцій виду 1( , , ) ( , ) ( , , ).u w v u w u w v =  +  Міжнародний науково-технічний журнал Проблеми керування та інформатики, 2024, № 1 29 З теорем 1 і 2 отримуємо важливі наслідки. Зауваження 1. Обмеження процесу ˆ( )u t складається з двох компонентів. Де- термінований зсув визначається розв’язком диференціального рівняння ( )ˆˆ ˆ( ) [ ( ) ] ,d ddu t C u t a dt= + (3) де додатковий член a з’являється внаслідок накопичення (з нормованим часом / , 0t  → ) малих стрибків імпульсного процесу, які відбуваються з ймовірні- стю, близькою до одиниці. Друга складова — це рідкісні великі стрибки, які відбуваються з майже нульовою ймовірністю і визначаються через усереднену міру стрибків 0( )dv генератором 0( ) [ ( ) ( ) ( )] ( ).j X v v v dv   =  + − −    Зауваження 2. Граничний процес ˆ( )u t є чисто детермінованим і визначається рівнянням (3) у випадку нульової середньої міри стрибків 0 ( ).dv Наприклад, якщо всі моменти третього порядку і вище для сімейства процесів з незалежних приростів ( , ), 0, ,t x t x X   дорівнюють нулю, або якщо виконується умова рівноваги 0 0 0( ) ( , ) ( ) ( , ) 0. X v v x dx v x =  =   = Обговорення результатів. Для програмної реалізації використовувалася мова програмування Python, а візуалізація здійснювалася за допомогою пакету Matplotlib. Крім того, було вирішено утриматися від використання готових рішень для проведення розрахунків, що надало додаткову гнучкість. Хоча готові рішення не використовуються для основних розрахунків, для окремих складових, таких як генерація числових рядів згідно з нормальним розподілом, операції з масивами або табличними даними, мова програмування Python пропонує широкий інстру- ментарій бібліотек, що значно полегшує процес написання коду. Розглянемо приклад для шести типів інформаційних загроз з такими вхідними параметрами: 0 30000,N = 1 0,N = 2 0,N = 3 0N = , 4 0,N = , 5 0N = , 6 0,N = 1 2 3 4 50,000012, 0,000014, 0,000011, 0,000015, 0,000013, =  =  =  =  = 6 = 0,000011,= 1 2 3 40,00000001, 0,00000002, 0,000000009, 0,00000003, =  =  =  = 5 0,00000002, = 6 0,00000001. = Також застосовувалися такі параметри для характеристики стрибків: 1, 5, 1.T S=  = = Як видно з рис. 1 (візуалізація інформаційної боротьби з додаванням стрибків), переможцем є п’ятий тип інформаційної загрози. Хоча на початкових етапах, через очевидну перевагу в силі поширення зовнішнім та внутрішнім каналами, перемагав четвертий тип інформаційної загрози. Цей випадок ілюструє, як випадкове збурення може суттєво змінити ситуацію на користь іншої інформа- ційної загрози. Варто зазначити, що «силою» випадкових збурень можна керувати, напри- клад, якщо збільшити параметр S до 10 (рис. 2, візуалізація інформаційної боро- тьби з додаванням стрибків з більшою кількістю стрибків). Відхилення суттєво збільшилися у зв’язку зі збільшенням кількості стрибків, загальна ситуація стала менш передбачуваною. 30 ISSN 2786-6491 Рис. 1 Як видно з графіка, на початкових етапах переможцем, як і очікувалося, був четвертий тип інформаційної загрози, проте після кількох збурень переможцем неочікувано став шостий тип. Рис. 2 Також цікаво розглянути випадок з однаковими вхідними параметрами для всіх типів інформаційних загроз: 0 30000,N = 1 0,N = 2 0,N = 3 0,N = 4 0,N = 5 0,N = 6 0,N = 1 0,000012, = 2 0,000012, = 3 0,000012, = 4 0,000012, = 5 0,000012, = 6 0,000012, = 1 0,00000001, = 2 0,00000001, = 3 0,00000001, = 4 0,00000001, = 5 0,00000001, = 6 0,00000001 = . Якщо з описаної ситуації виключити стрибки, очевидно, що кожен з типів інформаційних загроз отримає однакову кількість адептів (рис. 3, відображення випадку з однаковими вхідними параметрами та без випадкової компоненти). Але, додавши стрибки з параметрами: 1, 5, 5T S=  = = , ситуація суттєво зміниться (рис. 4, візуалізація результатів для випадку з однаковими вхідними па- раметрами та додаванням стрибків). Також, оскільки процес випадковий, очікувано, що наступна симуляція, на- віть без зміни вхідних параметрів, покаже інші результати (рис. 5, візуалізація ре- зультатів для випадку з однаковими вхідними параметрами та стрибків, друга си- муляція). Звичайно, можна очікувати і зміну типу інформаційної загрози, що виступила переможцем. Час З н ач ен н я Тип 1 Тип 2 Тип 3 Тип 4 Тип 5 Тип 6 0 8000 4000 0 4000 8000 2000 6000 Час З н ач ен н я Тип 1 Тип 2 Тип 3 Тип 4 Тип 5 Тип 6 0 8000 4000 0 4000 8000 2000 6000 12000 Міжнародний науково-технічний журнал Проблеми керування та інформатики, 2024, № 1 31 Рис. 3 Рис. 4 Рис. 5 Висновок Розглянуто особливості розробки моделі, яка враховує мінливість навколиш- нього середовища, зокрема стрибки при роботі з n-типами інформаційних загроз. Розкрито основну мету роботи — виміряти швидкість поширення інформа- ційних загроз і врахувати її при розробці контрзаходів. Схема пуассонової апрок- симації дозволяє виділити в граничному процесі детермінований зсув та стрибки, що робить можливим врахування особливості поширення інформації в реальному середовищі. Тип 1 Тип 2 Тип 3 Тип 4 Тип 5 Тип 6 Час З н ач ен н я 0 2000 1000 0 4000 8000 2000 6000 4000 3000 Тип 1 Тип 2 Тип 3 Тип 4 Тип 5 Тип 6 Час З н ач ен н я 0 10000 5000 0 4000 8000 2000 6000 15000 Тип 1 Тип 2 Тип 3 Тип 4 Тип 5 Тип 6 Час З н ач ен н я 0 10000 5000 0 4000 8000 2000 6000 15000 20000 32 ISSN 2786-6491 Ключовою перевагою запропонованої моделі є її здатність проводити більш точний і всебічний аналіз поширення інформаційних загроз. Це дозво- ляє вимірювати швидкість поширення та забезпечувати ефективне реагування на інформаційні загрози. Модель також може використовуватися для аналізу змін у поширенні інформаційних загроз у часі, що дозволяє виявляти тенден- ції та прогнозувати майбутні напрямки розвитку інформаційних загроз. Для перевірки працездатності моделі проведені експерименти на основі інформації про поширення конкретної інформаційної загрози. Програмне за- безпечення розроблено таким чином, щоб динамічно підлаштовувати вхідні параметри для середовища та для кожної інформаційної загрози. A. Nikitin, B. Krasiuk PECULIARITIES OF CONSTRUCTION, ASYMPTOTIC ANALYSIS AND COMPUTER IMPLEMENTATION FOR A MULTIDIMENSIONAL MODEL OF INFORMATION WARFARE IN TERMS OF POISSON APPROXIMATION Anatoliy Nikitin National University of Ostroh Academy, anatolii.nikitin@oa.edu.ua Bogdan Krasiuk National University of Ostroh Academy, bohdan.krasiuk@oa.edu.ua The Lotka–Volterra model, which defines the interaction between a «preda- tor» and a «prey», is one of the key types of models that describe various processes in applied mathematics, social sciences and economics. A pro- posal was made to apply this approach to modelling information warfare. Existing approaches consider a social community with a constant number of people 0N who may be subject to n-types of information threats. For example, it may be a threat to negatively change the views of community members by transmitting information that can be presented in two different forms. It is important to note that the types of information can be both posi- tive and negative, but the most interesting is the case of antagonistic points of view, the spread of which causes polarisation of society and raises questions about the winner in the information war. The designations 1 2( ), ( ),..., ( )iN t N t N t indicate the number of «supporters» of threat types who have adopted new information, ideas, norms, etc., depending on the time t. In addition to calculations for n-types of information threats, the de- veloped programme allows for dynamic changes in the input parameters of the environment, the spikes, and each individual type of information threat. The Poisson approximation can be used to supplement the process of model- ling information warfare by taking into account jumps, for example, to re- flect the communityʼs reaction to the emergence of compromising infor- mation regarding a particular type of information threat. The article presents a software implementation of the calculation for the information warfare model of n-type information threats. The expediency of this method of as- Міжнародний науково-технічний журнал Проблеми керування та інформатики, 2024, № 1 33 sessing the process of information warfare is proved. The model, combined with the software implementation, allows tracking the speed of propagation of a particular type of information, controlling the speed of propagation de- pending on changes in the parameters of the environment, which will allow responding effectively to threats. Keywords: information threat, Poisson approximation, conflict situation, Markov environment, information warfare. ПОСИЛАННЯ 1. Mikhailov A.P., Marevtseva N.A. Models of information warfare. Math. Models Comput. Simul. 2012. Vol. 4, N 3. P. 251–259 DOI: https://doi.org/10.1134/S2070048212030076 2. Bekesiene S., Samoilenko I., Nikitin A., Meidute-Kavaliauskiene I. The complex systems for conflict interaction modelling to describe a non-trivial epidemiological situation. Mathematics. 2022. Vol. 10. 537 p. DOI: https://doi.org/10.3390/math10040537 3. Korolyuk V.S., Limnios N. Stochastic systems in merging phase space. Singapore : World Scien- tific Publishing Company, 2005. 330 p. 4. Differential equations with small stochastic additions under Poisson approximation conditions. I.V. Samoilenko, Y.M. Chabanyuk, A.V. Nikitin, U.T. Khimka. Cybernetics and System analysis. 2017. Vol. 53, N 3. P. 410–416. 5. Takahashi K. I., Salam K. Md. M.: Mathematical model of conflict with non-annihilating multi- opponent. J. Interdisciplinary Math. 2006. Vol. 9, N 3. P 459–473. DOI: https://doi.org/10.1080/ 09720502.2006.10700457 6. Korolyuk V.S., Korolyuk V.V. Stochastic models of systems. Dordrecht : Kluwer, 1999. 185 р. 7. Lotka A.J. Relation between birth rates and death rates. Science. 1907. Vol. 26. P. 21–22. DOI: https://doi.org/10.1126/science.26.653.21-a 8. Nikitin A.V. Asymptotic dissipativity of stochastic processes with impulsive perturbation in the Levy approximation scheme. Journal of Automation and Information Sciences. 2018. Vol. 50. P. 54–63. 9. Chabanyuk Y., Nikitin A., Khimka U. Asymptotic analyses for complex evolutionary systems with Markov and Semi-Markov switching using approximation schemes. London : Wiley Online Library, 2020. 240 p. Отримано 07.02.2024 https://doi.org/10.3390/math10040537
id nasplib_isofts_kiev_ua-123456789-211136
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 0572-2691
language Ukrainian
last_indexed 2026-03-14T06:49:40Z
publishDate 2024
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
record_format dspace
spelling Нікітін, А.В.
Красюк, Б.В.
2025-12-24T18:29:26Z
2024
Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації / А.В. Нікітін, Б.В. Красюк // Проблеми керування та інформатики. — 2024. — № 1. — С. 24–33. — Бібліогр.: 9 назв. — укр.
0572-2691
https://nasplib.isofts.kiev.ua/handle/123456789/211136
519.7
10.34229/1028-0979-2024-1-2
Модель Лотки–Вольтерра, яка визначає взаємодію між «хижаком» і «жертвою», — одна з ключових типів моделей, що описують різноманітні процеси в прикладній математиці, соціальних науках та економіці. Пропонувалося застосувати цей підхід до моделювання інформаційної війни. Наведено програмну реалізацію розрахунку для моделі інформаційної війни -типів інформаційних загроз. Доведено доцільність такого методу оцінки процесу інформаційної боротьби. Модель у поєднанні з програмною реалізацією дозволяє відслідковувати швидкість поширення того чи іншого виду інформації, контролювати швидкість поширення залежно від зміни параметрів середовища, що дасть змогу ефективно реагувати на загрози.
The Lotka–Volterra model, which defines the interaction between a “predator” and a “prey,” is one of the key types of models that describe various processes in applied mathematics, social sciences, and economics. A proposal was made to apply this approach to modeling information warfare. The article presents a software implementation of the calculation for the information warfare model of -type information threats. The expediency of this method of assessing the process of information warfare is proved. The model, combined with the software implementation, allows tracking the speed of propagation of a particular type of information, controlling the speed of propagation depending on changes in the parameters of the environment, which will allow responding effectively to threats.
uk
Інститут кібернетики ім. В.М. Глушкова НАН України
Проблеми керування та інформатики
Методи керування та оцінювання в умовах невизначеності
Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації
Peculiarities of construction, asymptotic analysis and computer implementation for a multidimensional model of information warfare in terms of Poisson approximation
Article
published earlier
spellingShingle Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації
Нікітін, А.В.
Красюк, Б.В.
Методи керування та оцінювання в умовах невизначеності
title Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації
title_alt Peculiarities of construction, asymptotic analysis and computer implementation for a multidimensional model of information warfare in terms of Poisson approximation
title_full Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації
title_fullStr Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації
title_full_unstemmed Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації
title_short Особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації
title_sort особливості побудови, асимптотичний аналіз та комп’ютерна реалізація для багатовимірної моделі інформаційної боротьби в умовах пуассонової апроксимації
topic Методи керування та оцінювання в умовах невизначеності
topic_facet Методи керування та оцінювання в умовах невизначеності
url https://nasplib.isofts.kiev.ua/handle/123456789/211136
work_keys_str_mv AT níkítínav osoblivostípobudoviasimptotičniianalíztakompûternarealízacíâdlâbagatovimírnoímodelíínformacíinoíborotʹbivumovahpuassonovoíaproksimacíí
AT krasûkbv osoblivostípobudoviasimptotičniianalíztakompûternarealízacíâdlâbagatovimírnoímodelíínformacíinoíborotʹbivumovahpuassonovoíaproksimacíí
AT níkítínav peculiaritiesofconstructionasymptoticanalysisandcomputerimplementationforamultidimensionalmodelofinformationwarfareintermsofpoissonapproximation
AT krasûkbv peculiaritiesofconstructionasymptoticanalysisandcomputerimplementationforamultidimensionalmodelofinformationwarfareintermsofpoissonapproximation