A strategy choosing method for solving the problem of a guard movement while searching for a criminal under condi-tions of uncertainty

Cover Page


Cite item

Full Text

Abstract

The work is devoted to the issue of the complex use of technical means and physical security forces while ensuring the safety of several objects located in the controlled area. The method proposed is for solving the problem of choosing a strategy for searching for a criminal by a security officer while minimizing the time of knowing the direction of movement of the first one to one of the two objects. The proposed method is based on a criminal search strategy implemented by the security guard’s movement control system, which includes two straight sections of their path, which are formed based on information from the security alarm sensors. A mathematical model has been developed for calculating the parameters of controlling the movements of a guard and an algorithm for the control system operation, which makes it possible to implement an optimal search strategy depending on the location of objects, a guard, a criminal, and information from technical means of protection.

Full Text

Введение

Исследование вопросов обеспечения безопасности объектов не потеряло свою актуальность и в настоящее время. Необходимость решения этих задач связана с рядом часто встречающихся проблем объектовой охраны. Во-первых, в большинстве организаций выделяется недостаточно средств на охрану, однако защищать объекты, находящиеся на территории организаций, в условиях ограниченных средств необходимо. Во-вторых, технические средства охраны (ТСО), установленные по периметру крупных предприятий, информируют лишь о факте несанкционированного доступа (НСД) и не позволяют исключить проникновение злоумышленника на контролируемую территорию. В-третьих, в организациях, расположенных на больших территориях, ТСО не позволяют отслеживать перемещения постороннего по охраняемой территории.

Анализ известных авторам работ в области защиты объектов показывает, что значительная их часть [1–12] посвящена техническим средствам охраны (в частности, проектированию, установке, обработке сигналов с охранных извещателей с целью уменьшения ложных срабатываний и др.).

Работа [13] В.В. Меньших и Д.Ю. Калкова посвящена разработке модели поиска злоумышленника в границах контролируемой территории при рассмотрении различных реакций системы защиты. Данная модель рассчитывает время пребывания злоумышленника на охраняемой территории, а также помогает имитировать действия злоумышленника.

В статье [14] В.Н. Ворожейкина проводится анализ метода поиска преступника «вдогонку». Автор доказывает, что при использовании рассматриваемого метода не удается минимизировать время поиска преступника, тем самым перехват преступника до реализации его цели на объекте маловероятен.

С.С. Звежинский, И.В. Парфенцев и М.Н. Бережная [15] предложили два критерия эффективности поиска наземных целей с использованием мобильного комплекса на основе системы дистанционного обнаружения.

В вышеприведенных работах не решается задача минимизации времени поиска преступника в пределах контролируемой территории на основе комплексного подхода с учетом технических и физических средств охраны с целью разработки математической модели поиска преступника.

Рассмотрим задачу разработки метода выбора стратегии движения охранника при поиске преступника в условиях неопределенности.

Постановка задачи

Дана территория организации, в пределах которой находятся пост охраны и два защищаемых объекта (ЗО). Технические средства охраны регистрируют время и место нарушения преступником охраняемой территории и ЗО соответственно.

На посту охраны после срабатывания охранных извещателей проводится коррекция с помощью радиосвязи положения сотрудника охраны, осуществляющего патрулирование территории (рис. 1).

 

Рис. 1. Информационные потоки: периметральный извещатель – пункт охраны – охранник

 

Цель исследования – разработка стратегии поиска преступника в пределах контролируемой зоны в условиях неопределенности.

Под стратегией поиска преступника понимается алгоритм управления движением охранника по радиоканалу с поста охраны на основе сигналов охранных извещателей, расположенных вдоль периметров территории организации и защищаемых объектов.

Условием неопределенности является отсутствие информации у охраны о цели преступника в процессе его движения от периметра территории организации до одного из двух объектов.

В качестве критерия решения задачи рассматривается минимальное время поиска преступника независимо от его цели – любого из двух объектов, т. е. время поиска должно отвечать двум условиям:

– минимальное время и его значение для любого из двух объектов;

– минимальная разница времени поиска между двумя объектами.

В качестве параметров управления движением охранника в дальнейшем будем использовать время и направление движения охранника в начальный момент времени и в точках коррекции его движения.

Допущения:

  1. Преступник движется по прямой.
  2. Движение охранника может содержать несколько отрезков прямых линий.
  3. Сотрудник охраны и преступник движутся с равной скоростью на всех участках. 

Метод решения

С целью решения поставленной задачи проведем анализ возможных вариантов – алгоритмов управления движением охранника при поиске преступника в зависимости от информации о взаимном положении охранника, преступника и объектов в моменты нарушения преступником периметров территории организации и объекта. В качестве метода системного анализа выбрали метод типа «сценарии» [16].

Введем отрезки y1, y2. Это расстояние от места совершения НСД до ЗО1 и ЗО2; x1, x2 – расстояния от местонахождения сотрудника охраны до ЗО1 и ЗО2; «с» – расстояние между ЗО, «n» – расстояние, являющееся составной частью пути сотрудника охраны до выделенных помещений. Обозначим угол φmax между сторонами x1 и x2 треугольника x1x2c. Данные обозначения продемонстрированы на рис. 2. Под «О» будем подразумевать сотрудника охраны, под «П» – преступника.

 

Рис. 2. Схема взаимного расположения преступника, охранника и объекта

 

Для анализа будем рассматривать стратегии, при которых охранник и преступник движутся к разным ЗО, поскольку в противном случае задача получает простое решение.

1.ПЗО1,  ОЗО2,2.​ ПЗО2,  ОЗО1.. (1)

Учитывая, что стратегии 1 и 2 в выражении (1) представляют собой взаимное зеркальное отображение, будем далее рассматривать только

1.​ ПЗО2,  ОЗО1.

Поскольку скорости движения сотрудника охраны и преступника одинаковы, следовательно,

vохр.=vпрест.=v.

Математическая модель движения преступника:

tпрест.=yv.

tпрест – время движения преступника от момента проникновения на охраняемую территорию.

Математическая модель движения охранника:

tохр.=xv.

tохр – время движения охранника с момента проникновения преступника на охраняемую территорию

Начальные t0прест,t0охр равны 0, т. е.

t0охр.=t0прест.=0.

Основными элементами взаимного расположения охранника, преступника и объекта при анализе схем движения охранника являются величины x1, y1, y2, а именно:

Вариант 1.

1.y1<y2,x1<y1,x1<y2.

Вариант 2.

2.y1>y2,x1<y1,x1<y2.

Вариант 3.

3.y1<y2,x1>y1,x1>y2.

Вариант 4.

4.y1>y2,x1>y1,x1>y2.

Вариант 5.

5.y1>y2,x1<y1,x1>y2.

Вариант 6.

6.y1<y2,x1>y1,x1<y2.

Вариант 7.

7.y1<y2,x1<y1,x1>y2.

Вариант 8.

8.y1>y2,x1>y1,x1<y2.

Варианты 7 и 8 не могут иметь место ввиду противоречия сочетаний x1, y1, y2, поэтому далее будут рассмотрены варианты 1–6.

Рассмотрим 1-й вариант. В этом случае охранник по команде с поста охраны двигается в направлении ЗО1 и достигает его раньше возможного прихода преступника в ЗО1 или ЗО2.

Ввиду неопределенности в приходе преступника в ЗО1 или ЗО2 возникает альтернатива ожидания преступника в ЗО1 либо движения к ЗО2.

Поскольку y1<y2, то пост охраны передает команду охраннику на его ожидание в ЗО1 на интервал времени

tожид.1охр.=y1x1v.

При отсутствии прихода преступника в ЗО1 через время его ожидания охранник получает команду двигаться из ЗО1 в ЗО2.

В этом случае суммарное время достижения охранником ЗО2 равно

tЗО2охр.1=y1+сv.

Учитывая это, разницу времени прихода в ЗО2 преступника и охранника можно записать в следующем виде:

ΔtЗО21=сv.

Рассмотрим 2-й вариант. В этом случае охранник по команде с поста охраны двигается в направлении ЗО1 и достигает его раньше возможного прихода преступника в ЗО1 или ЗО2.

Ввиду неопределенности в приходе преступника в ЗО1 или ЗО2 возникает альтернатива ожидания преступника в ЗО1 либо движения к ЗО2.

Поскольку y1>y2, то пост охраны передает команду охраннику на его ожидание в ЗО1 на интервал времени

tожид.2охр.=y2x1v.

При приходе преступника в ЗО2 через время его ожидания охранник получает команду двигаться из ЗО1 в ЗО2.

В этом случае суммарное время достижения охранником ЗО2 равно

tЗО2охр.2=y2+сv.

Учитывая это, разницу времени прихода в ЗО2 преступника и охранника можно записать в следующем виде:

ΔtЗО22=сv.

Рассмотрим 3-й вариант. В этом случае охранник по команде с поста охраны двигается в направлении ЗО1 и достигает его позже возможного прихода преступника в ЗО1 или ЗО2.

Ввиду неопределенности в приходе преступника в ЗО1 или ЗО2 возникает необходимость выдвижения охранника к ЗО, а после получения информации о срабатывании сигнализации – направления его из текущего положения к ЗО1 или ЗО2.

При приходе преступника в ЗО2 охранник получает команду двигаться из текущего местоположения к ЗО2.

В этом случае суммарное время достижения охранником ЗО2 равно

tЗО2охр.3=y2+n1v.

n1=x22+y222x2y2cosφmax,

φmax – угол между сторонами x1x2 треугольника x1x2c.

Учитывая это, разницу времени прихода в ЗО2 преступника и охранника можно записать в следующем виде:

ΔtЗО23=n1v.

Рассмотрим 4-й вариант. В этом случае охранник по команде с поста охраны двигается в направлении ЗО1 и достигает его позже возможного прихода преступника в ЗО1 или ЗО2.

Ввиду неопределенности в приходе преступника в ЗО1 или ЗО2 возникает необходимость выдвижения охранника к ЗО, а после получения информации о срабатывании сигнализации – направления его из текущего положения к ЗО1 или ЗО2.

При приходе преступника в ЗО2 охранник получает команду двигаться из текущего местоположения к ЗО2.

В этом случае суммарное время достижения охранником ЗО2 равно

tЗО2охр.4=y2+n2v.

n2=x22+y222x2y2cosφmax,

φmax – угол между сторонами x1x2 треугольника x1x2c.

Учитывая это, разницу времени прихода в ЗО2 преступника и охранника можно записать в следующем виде:

ΔtЗО24=n2v.

Рассмотрим 5-й вариант. В этом случае охранник по команде с поста охраны двигается в направлении ЗО1 и достигает его позже возможного прихода преступника в ЗО2.

Ввиду неопределенности в приходе преступника в ЗО1 или ЗО2 возникает необходимость выдвижения охранника к ЗО, а после получения информации о срабатывании сигнализации – направления его из текущего положения к ЗО1 или ЗО2.

При приходе преступника в ЗО2 охранник получает команду двигаться из текущего местоположения к ЗО2.

В этом случае суммарное время достижения охранником ЗО2 равно

tЗО2охр.5=y2+n3v.

n3=x22+y222x2y2cosφmax,

φmax – угол между сторонами x1x2 треугольника x1x2c.

Учитывая это, разницу времени прихода в ЗО2 преступника и охранника можно записать в следующем виде:

ΔtЗО25=n3v.

Рассмотрим 6-й вариант. В этом случае охранник по команде с поста охраны двигается в направлении ЗО1 и достигает его раньше возможного прихода преступника в ЗО2. Ввиду неопределенности в приходе преступника в ЗО1 или ЗО2 возникает альтернатива ожидания преступника в ЗО1 либо движения к ЗО2.

Охранник получает команду двигаться из текущего местоположения к ЗО2 при отсутствии прихода преступника в ЗО1 через время

tЗО1прест.=y1v.

В этом случае суммарное время достижения охранником ЗО2 равно

tЗО2охр.6=x1y1+n4v.

n4=x22+y222x2y2cosφmax,

φmax – угол между сторонами x1x2 треугольника x1x2c.

Учитывая это, разницу времени прихода в ЗО2 преступника и охранника можно записать в следующем виде:

ΔtЗО26=y2vx1y1+n4v.

Рассмотренные выше варианты объедим в две базовые схемы движения охранника, которые могут быть положены в основу выбора траектории его движения, отвечающей критерию оптимальности.

В дальнейшем будем рассматривать базовые схемы при начальном направлении охранника О→ЗО1, а преступника П→ЗО2 в условиях неопределенности П→ЗО1 или П→ЗО2.

Случай начального движения охранника О→ЗО2, а преступника П→ЗО1 аналогичен предыдущему.

Базовая схема 1 соответствует ранее рассмотренным вариантам 1 и 2 и включает операции (шаги):

– охранник по команде с поста охраны двигается в направлении ЗО1 и достигает его раньше возможного прихода преступника в ЗО1 или ЗО2;

– охранник ожидает в ЗО1 команды на дальнейшие действия;

– охранник по получении команды двигается в направлении ЗО2 на задержание преступника.

Базовая схема 2 соответствует ранее рассмотренным вариантам 3–6 и включает операции (шаги):

– охранник по команде с поста охраны двигается в направлении ЗО1;

– охранник в процессе движения получает команду на изменение направления с ЗО1 на ЗО2.

Базовые схемы содержат два прямолинейных участка, длительность которых зависит от информации, получаемой с датчиков охранной сигнализации, контролирующих периметры территории организации и объектов.

Анализ базовых схем движения охранника при использовании начальной стратегии О→ЗО1 (О→ЗО2) в условиях неопределенности стратегии преступника П→ЗО1 или П→ЗО2 позволяет заключить, что в этом случае обеспечивается критерий оптимальности (а), но не выполняется условие (b).

Учитывая, что разница начальных направлений движения охранника в стратегии О→ЗО1 отлична от стратегии О→ЗО2 углом φmax между ними, независимо от стратегии преступника примем угол φ (0, φmax) в качестве переменного параметра при выборе начального направления движения охранника при поиске оптимальной траектории (критерий оптимальности (b)).

В этом случае критерий оптимальности (а) будет обеспечиваться за счет использования базовых схем движения охранника.

С учетом вышеперечисленного рассмотрим математическую модель оптимизации траектории поиска преступника в условиях неопределенности.

Введем отрезки: z0, z1 и z2 – расстояния, являющиеся составной частью пути сотрудника охраны до защищаемых объектов, углы φ, α, γ; с1 и с2 являются частью «с». Данные обозначения продемонстрированы на рис. 3.

 

Рис. 3. Схема движения охранника при поиске преступника по информации, поступающей с извещателей охранной сигнализации

 

Условие оптимальности траектории движения охранника можно записать в виде:

– минимальное время поиска для любого из двух объектов

tЗО1охр.φ,cx1,T¯, ​tЗО2охр.φ,cx2,T¯min; (2)

– минимальная разница времени поиска между двумя объектами

ΔtЗО1,ЗО2охр.φ,cx,T¯min, (3)

ΔtЗО1,ЗО2охр.=tЗО1охр.φ,cx1,T¯ ​tЗО1охр.φ,cx2,T¯, (4)

где φ – угол между начальным направлением движения охранника и направлением О→ЗО1;

сx – базовая схема управления движением охранника для обоих объектов;

сx1 – базовая схема управления движением охранника для ЗО1;

сx2 – базовая схема управления движением охранника для ЗО2;

T¯– вектор, содержащий информацию о взаимном положении преступника, охранника и объектов x1, x2, y1, y2 и с на момент начала движения.

Как видно из предыдущих выражений (2–4), мы имеем три оптимизирующих функционала и три управляемых параметра φ, сх1 и сх2, причем базовые схемы управления движением охранника для ЗО1 и ЗО2 являются функциями времени движения охранника и времени прихода преступника на объект

сx1tохр.,tЗО1прест.,сx2tохр.,tЗО2прест..

Из анализа вариантов движения охранника можем заключить, что выбранные базовые схемы в условиях неопределенности движения преступника к одной из двух целей для фиксированного значения угла φ позволяют обеспечить условие «а» (2).

Рассмотрим условие выполнения «b» (3, 4).

Учитывая, что выражение (3) определяется абсолютной величиной, а также может иметь один минимум по значению φ (рис. 3) при использовании базовых схем движения, примем

ΔtЗО1,ЗО2охр.φ,cx,T¯=0.

Исходя из принятого допущения, что движение охранника и преступника является равномерным и равным друг другу по скорости, заменим в выражении (4) время движения на расстояния:

ΔLЗО1,ЗО2охр.,​ ΔLЗО1охр.,ΔLЗО2охр..

Таким образом, выражение (4) запишем в виде

ΔLЗО1,ЗО2охр.=ΔLЗО1охр.φ,cx1,T¯ΔLЗО2охр.φ,cx2,T¯.

Из рис. 3 можно заметить

ΔLЗО1охр.φ,cx1,T¯=z0+z1,

ΔLЗО2охр.φ,cx2,T¯=z0+z2.

Отсюда

ΔLЗО1,ЗО2охр.=z1z2, (5)

где

z1=x12+z022x1z0cosφ, (6)

z2=x22+z022x2z0cosφmaxφ, (7)

φmax=arccosx12+x22c22x1x2, (8)

φmax – угол между начальными направлениями движения охранника О→ЗО1 и О→ЗО2.

Рассмотрим выражение (5) для базовых схем 1 и 2.

Для фиксированного значения φ определяется величина расстояния zн вдоль начального направления движения из точки О до точки пересечения с отрезком расстояния между объектами «с».

Для треугольников x1zнc1 и x1x2c по теореме синусов можно заменить

zн=x1sinγsinα, (9)

sinα=x2сsinφmax, (10)

γ=180φarcsinx2сsinφmax. (11)

Заменяя в условиях ранее рассмотренных вариантов x1 на zн, определяем для этого условия базовые схемы движения охранника. Условием выбора базовой схемы движения охранника является наличие zн > y1 или y1 > zн.

Для базовой схемы 2 можно принять z0 = y1 или z0 = y2. В дальнейшем при построении модели будем использовать z0 = y1.

При использовании z0 = y2 зависимости будут аналогичными.

Таким образом, заменяя z0 = y1 в выражениях (6) и (7), получим следующие выражения:

z1=x12+y122x1y1cosφ,

z2=x22+y122x2y1cosφmaxφ.

С учетом этого условие (5) можно представить уравнением

ΔLЗО1,ЗО2охр.=x12x222y1+x2cos(φmaxφ)x1cosφ=0. (12)

Таким образом, для базовой схемы 2 φ определяется с помощью уравнения (12), zн – выражения (12), в качестве z0 принимаем y1 при y1<y2, или y2 при y2<y1; z1 и z2 на основе выражений (6) и (7).

Уравнение решается численным путем.

На основании решения уравнения мы получаем время движения охранника для 2 базовой схемы до ЗО:

tохр.ЗО2=z0+z1v. (13)

Для базовой схемы 1 с учетом (5)

z1=z2=с2. (14)

zн с учетом (14) будет определяться как

zн=с2sinφsinα. (15)

sinα=x2сsinφmax.

Таким образом, для базовой схемы 1 φ определяется с помощью уравнения (12), zн – выражения (15), в качестве z0 принимаем zн, z1 и z2 на основе выражения (14).

Общее время движения охранника для базовой схемы 1 до ЗО:

tохр.ЗО1=2zн+с2v. (16)

Для координации действий охранника, а также интерпретации координат места срабатывания охранной сигнализации периметра, местонахождения охранника и ЗО введем систему координат (рис. 4).

 

Рис. 4. Взаимное расположение преступника, охранника и ЗО в системе координат Оxy

 

На рис. 5 представлена функциональная схема системы управления движениями охранника, включающая пункт охраны (пункт управления), датчики обнаружения преступника, расположенные на периметре территории и объектах предприятия, охранника. На схеме отражены информационные потоки между элементами системы и алгоритм расчета параметров управления движениями охранника. Функциональная схема показывает временную связь между работами подсистем.

 

Рис. 5. Функциональная схема работы системы с алгоритмом расчета параметров движения охранника на посту охраны

 

Описание алгоритма.

1.1–1.2 – обработка полученного сигнала на посту охраны о срабатывании периметрального извещателя и определение координат места проникновения на охраняемую территорию (xпрест., упрест.) и времени срабатывания охранной сигнализации tсрабат..

2.1–2.2 – прием сигнала с передающего устройства сотрудника охраны о его местоположении и его обработка для определения координат охранника (xохр., уохр.).

3 – обработка информации, полученной на посту охраны, с целью определения φmax (8), sinα (10), y1 (17), y2 (18), x1 (19), x2 (20), а также минимального времени, через которое преступник должен дойти до ЗО1 или ЗО2 (22), в зависимости от значений y1 и y2:

y1=xЗО1хпрест.2+yЗО1yпрест.2, (17)

y2=xЗО2хпрест.2+yЗО2yпрест.2, (18)

x1=xЗО1хохр.2+yЗО1yохр.2, (19)

x2=xЗО2хохр.2+yЗО2yохр.2, (20)

с=xЗО2хЗО12+yЗО2yЗО12, (21)

tдостиж.прест.ЗО1=tсрабат.+tпрест.ЗО1,

где

tпрест.ЗО1=y1v.

tдостиж.прест.ЗО2=tсрабат.+tпрест.ЗО1,

где

tпрест.​​​​​​ ЗО2=y2v.

tдостиж.прест.min=tдостиж.прест.ЗО1,еслиtдостиж.прест.ЗО1<tдостиж.прест.ЗО2,tдостиж.прест.ЗО2,еслиtдостиж.прест.ЗО2<tдостиж.прест.ЗО1. (22)

4.1–4.12 – определение оптимального угла движения сотрудника охраны на первом прямолинейном участке, а также вычисление zн и выбор базовой схемы движения охранника.

4.1–4.3 – определение ymin для последующего сравнения с zн для выбора базовой схемы.

4.4 – расчет начального угла выдвижения (φ = φ0).

В связи с тем, что одним из основных параметров при движении преступника к защищаемым объектам является удаленность от места проникновения до ЗО, возможно использование пропорциональности длин с1, с2 и y1, y2 для определения значения начального угла выдвижения сотрудника охраны. Рассмотрим более подробно применение пропорциональности.

Допустим, что

с1с2=y1y2. (23)

Поскольку с12=с, выразим с1 из выражения

с1=y1сy2+y1. (24)

Выразим zн из треугольника x1c1z0:

zн=x12+c122x1c1cosα, (25)

cosα=x12+c2x222x1c.

Модель движения охранника следующая:

  1. В случаях, когда zн < y1 и zн < y2: z1 = c1, z2 = c2, z0 = zн.

Время движения охранника до ЗО

tохр.ЗО1=zн+с1+(zнy1)v,

tохр.ЗО2=zн+с2+(zнy2)v.

  1. В случаях, когда zн > y1 или zн > y2, zн находится по выражению (25), время достижения охранником ЗО и, соответственно, длина второго прямолинейного участка определяются следующим образом:

tохр.ЗО1=z0+z1v,

z1=x12+zнy122x1zнy1cosφ,

tохр.ЗО2=z0+z2v,

z2=x22+zнy222x2zнy2cosφmaxφ.

При этом информация о срабатывании сигнализации в ЗО будет получена, когда сотрудник охраны будет двигаться по z0, т. е. z0 = y1zн либо z0 = y2zн, в зависимости от y1 > y2 или y2 > y1.

Условие (23) в рассмотренных выше случаях позволяет сократить время движения охранника до обоих ЗО, вторые прямолинейные отрезки его движения пропорциональны расстояниям, которые необходимо будет пройти преступнику от места проникновения на охраняемую территорию до ЗО.

Таким образом, в качестве начального значения угла φ0 (26) принимается угол между z0 и x1, так что окончание zн лежит на «с» между с1, с2, длины которых определяются согласно (23):

φ0=arcsinс1sinαzn, (26)

где с1 определяется по выражению (24), sinα по (8), а zн по (25).

4.5 – расчет zн по выражению (9).

4.6 – сравнение zн с ymin для выбора либо первой базовой схемы (п. 4.8), если zн > ymin, либо второй (п. 4.7), когда zн < ymin.

4.7–4.11 – перебор значений φ с шагом 0.1 и проверка выполнения уравнения (12) в случае, когда y1 < y2, и (27), когда y1 > y2, с расчетом для каждого φi zн, для проверки п. 4.6, и при необходимости уход на другую базовою схему.

ΔLЗО1,ЗО2охр.=x12x222y2+x2cos(φmaxφ)x1cosφ=0. (27)

4.12 – в том случае, когда выполняются уравнения (12/27), п. 4.8. алгоритма, цикл завершается и по второй базовой схеме определяется z0, z1, z2: в качестве z0 принимаем y1 (y1<y2) или y2 (y1<y2), z1 и z2 рассчитаем на основе выражений (6) и (7), заменяя z0=y1 (y1<y2) или z0=y2 (y1>y2).

4.13–4.15 – проверка вычисленного φ путем расчета φн (28) и его сравнение с φ. В случае неравенства происходит повторный расчет zн с φ=φн. Цикл повторяется до тех пор, пока не будет выполняться условие 4.14 алгоритма.

φн=arcsinсsinα2zn. (28)

4.16 – при выполнении условия 4.14 алгоритма цикл завершается и по первой базовой схеме определяется z0, z1, z2: в качестве z0 принимаем zн, z1 и z2 определяем на основе выражения (14).

5.1 – определение координат окончания z0 (xz0, yz0) происходит на основе φ и z0 при помощи системы координат, представленной на рис. 4.

5.2 – передача координат окончания z0 (xz0, yz0) и tсрабат. охраннику.

6.1–6.2 – движение сотрудника охраны на основе полученных координат.

7 – проверка наступления tдостиж.прест.min.

После наступления tдостиж.прест.min возможны два варианта действия поста охраны:

  1. 8.1–8.3 – получение сигнала о срабатывании охранной сигнализации на посту охраны в ЗО и дальнейшая передача охраннику команды на движение к защищаемому объекту ((xЗО1, yЗО1) или (xЗО2, yЗО2)), в котором произошло срабатывание охранной сигнализации.
  2. 8.1–8.2,8.4 – отсутствие сигнала о срабатывании охранной сигнализации на посту охраны в ЗО и дальнейшая передача охраннику команды на движение к противоположному защищаемому объекту ((xЗО1, yЗО1) или (xЗО2, yЗО2)) от того, в котором должно было произойти срабатывание охранной сигнализации.

9.1–9.2 – движение сотрудника охраны на основе полученных координат.

Проведем оценку работоспособности и эффективности алгоритма, обеспечивающего работу системы управления движениями сотрудника охраны.

Оценку проведем для следующих исходных данных:

– территория организации, изображенная на рис. 6, представляет собой квадрат площадью 1 км2;

 

Рис. 6. Возможные варианты движения преступника к цели

 

– положение объектов на территории примем в координатах x и y, соответственно ЗО1 (280, 520), ЗО2 (720, 240);

– положение сотрудника охраны «О» (640,800);

– скорость охранника и преступника составляет 1,7 м/с.

Вариантами в оценке являются координаты точек нарушения периметра преступником: I «П1» (0,300), II «П2» (440,0), III «П3» (80,1000). Каждый вариант имеет подварианты: а – П→ЗО1, b – П→ЗО2.

В таблице представлены результаты работы системы управления для вышеперечисленных вариантов.

В первом столбце таблицы рассчитываются φmax, sinα, y1, y2, x1, x2 (3-й блок алгоритма). В скобках указаны формулы расчета величин, приведенные выше в работе.

Во втором столбце таблицы определяется базовая схема, рассчитываются параметры: φ, z0, z1 и z2 (4.1–4.16 блоки алгоритма).

В третьем столбце таблицы представлена информация расчета координат окончания z0, которые выдаются охраннику (5.1–5.2, 6.1–6.2 блоки алгоритма).

В четвертом столбце таблицы представлена информация по расчету координат завершения движения сотрудника охраны после принятия решения на посту охраны, которые далее выдаются охраннику (7, 8.1–8.4, 9.1–9.2 блоки алгоритма).

 

Результаты работы системы управления

Вариант

Расчетные параметры алгоритма по блокам

1

2

3

4

I (а)

 

φmax =60.24° (8), sinα =0.94 (10), y1=488 м (17),

y2=729 м (18)

 x1=456 м (19), x2=565 м (20), с=521 м (21)

1-я базовая схема, φ=φн=33.69° (27)

z0=zн=442.12 м (9), z1=z2=260.5 м (14)

(500,380)

Коорд. ЗО1 (280,520)

I (b)

 

Коорд. ЗО2 (720,240)

II (а)

 

φmax =60.24° (8), sinα =0.94 (10),

y1=544 м (17),

y2=369 м (18)

x1=456 м (19), x2=565 м (20), с=521 м (21)

2-я базовая схема,

φ=36.53°, ∆L=0.07 (27)

z0=ymin=369 м,

z1=z2=271.4 м (6,7)

(537,446)

Коорд. ЗО1 (280,520)

II (b)

 

Коорд. ЗО2 (720,240)

III (а)

 

φmax =60.24° (8), sinα =0.94 (10),

y1=773 м (17),

y2=322 м (18)

x1=456 м (19), x2=565 м (20), с=521 м (21)

2-я базовая схема, φ=39,07°, ∆L=0.01 (27), z0=ymin=322 м, z1=z2=289.1 м (6,7)

(563,488)

Коорд. ЗО1 (280,520)

III (b)

 

Коорд. ЗО2 (720,240)

 

Ниже приведем оценку эффективности, включающую в себя:

– расчет разницы времени между приходами сотрудника охраны и преступника к ЗО по предложенному алгоритму системы управления;

– расчет разницы времени между приходами сотрудника охраны и преступника, когда первоначально сотрудник охраны и преступник направляются к разным ЗО (О→ЗО2 и П→ЗО1 или О→ЗО1 и П→ЗО2), а далее охранник меняет траекторию движения на основе дополнительной информации (о срабатывании (отсутствии срабатывания) охранного извещателя в ЗО) (варианты алгоритмов управления движением охранника рассмотрены выше);

– сравнение результатов.

Для 1-го варианта:

а) на основе результатов работы системы управления:

ΔtЗО11=488м1.7м/с442.12м+260.5м+(488м442.12м)1.7м/с=153.2с,

ΔtЗО21=729м1.7м/с442.12м+260.5м+(488м442,12м)1.7м/с=11.9с;

б) в случае, если первоначально О→ЗО2 и П→ЗО1:

ΔtЗО11'=488м1.7м/с488м+474м1.7м/с=278.8с;

в случае, если первоначально О→ЗО1 и П→ЗО2:

ΔtЗО21'=729м1.7м/с456м+521м+(488м456м)1.7м/с=164.7с;

в) эффективность использования (разница во времени между приходами сотрудника охраны и преступника к ЗО) разработанной системы для первого варианта:

ΔtЗО11'1=125.6с,

ΔtЗО21'1=152.8.

Для 2-го варианта:

а) на основе результатов работы системы управления:

ΔtЗО12=544м1.7м/с369м+271,4м1.7м/с=56.7с,

ΔtЗО22=369м1.7м/с369м+271,4м)1.7м/с=159.6с;

б) в случае, если первоначально О→ЗО2 и П→ЗО1:

ΔtЗО12'=544м1.7м/с544м+507м1.7м/с=298.2с;

в случае О→ЗО1 и П→ЗО2:

ΔtЗО22'=369м1.7м/с369м+498м1.7м/с=292.9с;

в) эффективность использования (разница во времени между приходами сотрудника охраны и преступника к ЗО) разработанной системы для второго варианта:

ΔtЗО12'2=241.5с,

ΔtЗО22'2=133.3с.

Для 3-го варианта:

а) на основе результатов работы системы управления:

ΔtЗО13=773м1.7м/с322м+289,1м1.7м/с=95.3с,

где сотрудник охраны придет раньше преступника к ЗО1;

ΔtЗО23=322м1.7м/с322м+289,1м)1.7м/с=170.1с;

б) в случае, если первоначально О→ЗО2 и П→ЗО1:

ΔtЗО13'=773м1.7м/с332м+407м1.7м/с=20с,

где сотрудник охраны придет раньше преступника к ЗО1;

в случае, если первоначально О→ЗО1 и П→ЗО2:

ΔtЗО22'=322м1.7м/с322м+492м1.7м/с=289.4с;

в) эффективность использования (разница во времени между приходами сотрудника охраны и преступника к ЗО) разработанной системы для третьего варианта:

ΔtЗО133'=75.3с,

ΔtЗО23'3=119.3с.

Таким образом, можно сделать вывод: разработанный алгоритм значительно уменьшает разницу времени между приходами сотрудника охраны и преступника к ЗО по сравнению с другими схемами движения охранника в условиях неопределенности знания цели нарушителя.

×

About the authors

Vladimir N. Voroszheykin

Samara State Technical University

Email: vorojeikinvladimir@yandex.ru

Ph.D. (Techn.), Associate Professor

Russian Federation, 244, Molodogvardeyskaya st., Samara, 443100

Alexander S. Baranov

Samara State Technical University

Author for correspondence.
Email: as_baranov@bk.ru
ORCID iD: 0000-0003-0684-7731

Student

Russian Federation, 244, Molodogvardeyskaya st., Samara, 443100

References

  1. Kravchenko A.S., Sumin V.I. Algorithm of informational process of calculation of the shortest way of penetration through projected system of protection // Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. 2011. No. 7 (8). Pp. 177–179 (In Russian).
  2. Telny A.V., Chernikov R.S. Processing alarm notifications algorithm of security system object equipment for reducing the false alarms level // Sistemy upravleniya, svyazi i bezopasnosti. 2019. No. 4. Pp. 140–162 (In Russian).
  3. Zhukov A.V. Development of an algorithm for dividing the territory of the protected object and the area of buildings depending on the location of the elements of the physical protection system // Nauka i obrazovanie segodnya. 2016. No. 9 (10). Pp. 13–25 (In Russian).
  4. Borovskiy A.S., Tarasov A.D. Approximate valuation of potentially dangerous objects security. Object security structural parameters // Programmnyj produkt i sistemy. 2013. No. 3. Pp. 235–243 (In Russian).
  5. Vergeichik A.V., Kushnir V.P. Modeling of system protection // Doklady TUSUR. 2008. Vol. 1. No. 2 (18). Pp. 7–8 (In Russian).
  6. Menshikh V.V., Kalkov D.Yu. Evaluation timely arrival of the group of detention to a protected object alarm // Vestnik Voronezhskogo instituta MVD Rossii. 2014. No. 3. Pp. 66–72 (In Russian).
  7. Zenov A.Yu., Myasnikova N.V. Application of neural network algorithms in the perimeter security system // Izvestiya vysshih uchebnyh zavedenij. Povolzhskij region. Tekhnicheskie nauki. 2012. No. 3(23). Pp. 15–24 (In Russian).
  8. Tsimbal V.A., Andreev A.S., Efremov A.S. Model of a multichannel security alarm system based on information technologies // Nauchnye i obrazovatel'nye problemy grazhdanskoj zashchity. 2018. No. 2. Pp. 73–79 (In Russian).
  9. Tsarkova E.G. Application of artificial intelligence methods to improve the efficiency of security systems in the penal system // Aktual'nye voprosy informatizacii Federal'noj sluzhby ispolneniya nakazanij na sovremennom etape razvitiya ugolovno-ispolnitel'noj sistemy: sbornik kruglogo stola. Tver, 2020. Pp. 120–130 (In Russian).
  10. Voevodin S.V., Dukhan A.E., Dukhan E.I., Zvezhinsky S.S. Application of neural networks in information processing in signaling detection tools // T-Comm: Telekommunikacii i transport. 2015. Vol. 9. No. 9. Pp. 11–15 (In Russian).
  11. Tsvyrko S.O. Technology for recognizing the routes of attackers using artificial intelligence based on neural networks // Perspektivy, organizacionnye formy i effektivnost' razvitiya sotrudnichestva rossijskih i zarubezhnyh vuzov. Sbornik materialov VI Mezhdunarodnoj nauchno-prakticheskoj konferencii. 2018. Pp. 527–534 (In Russian).
  12. Zvezhinsky S.S., Dukhan A.E., Dukhan E.I., Parfentsev I.V. Decision intellectualization in object physical protection systems // T-Comm: Telekommunikacii i transport. 2018. Vol. 12. No. 1. Pp. 40–43 (In Russian).
  13. Menshikh V.V., Kalkov D.Yu. Automaton model of the actions of intruders in the protected objects // Vestnik Voronezhskogo instituta MVD Rossii. 2014. No. 2. Pp. 196–200 (In Russian).
  14. Voroszheykin V.N. The task of ensuring the security of facilities based on the integrated use of technical means and physical security units // Actual problems of information security // Teoriya i praktika ispol'zovaniya programmno-apparatnyh sredstv. Materialy XII Vserossijskoj nauchno-tekhnicheskoj konferencii. Samara, Samara State Technical University, 2019. Pр. 89–94 (In Russian).
  15. Zvezhinsky S.S., Parfentsev I.V., Berezhnaya M.N. Efficiency of ground targets automated search by mobile detection complex // Radiotekhnika. 2018. No. 2. Pp. 46–48 (In Russian).
  16. Rakitov A.I., Bondyaev D.A., Romanov I.B., Egerev S.V., Shcherbakov A.Yu. Sistemnyj analiz i analiticheskie issledovaniya: rukovodstvo dlya professional'nyh analitikov [Systems Analysis and Analytical Research: A Guide for Professional Analysts]. – M., 2009. – 448 pp. (In Russian).

Supplementary files

Supplementary Files
Action
1. JATS XML
2. Fig. 1

Download (101KB)
3. Fig. 2

Download (117KB)
4. Fig. 3

Download (113KB)
5. Fig. 4

Download (130KB)
6. Fig. 5

Download (511KB)
7. Fig. 6

Download (366KB)
8. Fig. 7

Download (19KB)
9. Fig. 8

Download (19KB)
10. Fig. 9

Download (18KB)
11. Fig. 10

Download (16KB)
12. Fig. 11

Download (18KB)
13. Fig. 12

Download (18KB)
14. Fig. 13

Download (19KB)
15. Fig. 14

Download (19KB)

Copyright (c) 2021 Samara State Technical University

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies