ПОТЕНЦИАЛ ГЕНЕТИЧЕСКИХ АЛГОРИТМОВ В ЗАДАЧАХ ПОКРЫТИЯ ТЕРРИТОРИИ ГРУППОЙ БЛА (2024)
Беспилотные летательные аппараты (БЛА) стали ключевыми средствами в задачах автоматизированного покрытия территорий благодаря тому, что они не ограничены препятствиями на земле и способны быстро выполнять задачи. Однако при планировании маршрутов для БЛА при охвате территории возникают сложности в поиске оптимальных решений из-за вычислительной сложности задачи. Поэтому при решении задач с группой БЛА на больших территориях используются эвристические алгоритмы для поиска путей охвата, близких к оптимальным. Одним из популярных алгоритмов для этого является генетический алгоритм. Статья исследует потенциал применения генетических алгоритмов в контексте решения задачи покрытия территории с использованием группы БЛА. В статье проведен обзор методов разработки и оптимизации модифицированных генетических алгоритмов, учитывающих уникальные особенности задачи охвата. Анализируются характеристики генетического алгоритма и представления хромосом при решении задачи охвата, в зависимости от разного вида представления территорий. Рассматриваются особенности применения генетических операций к хромосомам, отражающим траекторию движения БЛА, а также особенности задачи при работе с группой БЛА. Кроме того, обсуждаются методы предотвращения столкновений в миссиях с группой БЛА, их преимущества и ограничения.
Идентификаторы и классификаторы
На данный момент беспилотные летательные аппараты (БЛА) наиболее часто используются в области автоматизированного покрытия территорий. БЛА стали популярными в современной робототехнике по множеству причин. Они не ограничены препятствиями на земле, способны быстро перемещаться в труднодоступных местах, выполняя различные задачи за короткое время [Denisov, Sagitov, Yakovlev, Su, Svinin, Magid 2019].
Эти преимущества делают БЛА важными инструментами в задачах покрытия и придают им конкурентное преимущество перед другими мобильными роботами. Поэтому они применяются для разведки [Park, Choi 2020], мониторинга [Ren, Zhao, Xiao, Hu 2019], военных операций и поисково-спасательных миссий [Martinez-Alpiste, Golcarenarenji, Wang, Alcaraz-Calero 2021], повышая безопасность и снижая риски для человеческой жизни.
Развитие технологий и постоянное совершенствование беспилотных систем значительно расширяют функциональные возможности таких аппаратов, а также повышают их надежность. Эти факторы подчеркивают актуальность и значимость задачи использования БЛА для автоматизированного покрытия.
Список литературы
1. Петренко В.И., Тебуева Ф.Б., Павлов А.С., Гурчинский М.М. Метод распределения и планирования выполнения задач агентами роевых робототехнических систем в условиях недетерминированной среды // Прикаспийский журнал: управление и высокие технологии. 2022. № 3 (59). C. 25-43. EDN: AFNZHE
2. Almadhoun R., Taha T., Seneviratne L., Zweiri Y. A survey on multi-robot coverage path planning for model reconstruction and mapping // SN Applied Sciences. 2019. Vol. 1, no. 8. P. 847. EDN: EZAWPF
3. Arkin E.M., Fekete S.P., Mitchell J.S.B. Approximation algorithms for lawn mowing and milling // Computational Geometry. 2000. Vol. 17, no. 1-2. P. 25-50.
4. Bai Y., Wang Y., Svinin M., Magid E., Sun R. Adaptive Multi-Agent Coverage Control With obstacle Avoidance // IEEE Control Systems Letters. 2022. Vol. 6. P. 944-949. EDN: BFASWG
5. Denisov E., Sagitov A., Yakovlev K., Su K.-L., Svinin M., Magid E. Towards Total Coverage in Autonomous Exploration for UGV in 2.5 D Dense Clutter Environment // Proceedings of the XVI International Conference on Informatics in Control, Automation and Robotics, Prague, Czech Republic. Montreal: SCITEPRESS - Science and Technology Publications, 2019. P. 409-416. EDN: EVUEMQ
6. Galceran E., Carreras M. A survey on coverage path planning for robotics // Robotics and Autonomous Systems. 2013. Vol. 61, no. 12. P. 1258-1276.
7. Katoch S., Chauhan S.S., Kumar V. A review on genetic algorithm: past, present, and future // Multimedia Tools and Applications. 2021. Vol. 80 no. 5, pp. 8091-8126.
8. Martinez-Alpiste I., Golcarenarenji G., Wang Q., Alcaraz-Calero J.M. Search and rescue operation using UAVs: A case study // Expert Systems with Applications. 2021. Vol. 178. P. 114-937.
9. Maza I., Ollero A. Multiple UAV cooperative searching operation using polygon area decomposition and efficient coverage algorithms // Distributed Autonomous Robotic Systems 6, Japan, Tokyo. Cham: Springer, 2007. P. 221-230.
10. Nazarahari M., Khanmirza E., Doostie S. Multi-objective multi-robot path planning in continuous environment using an enhanced genetic algorithm // Expert Systems with Applications. 2019. Vol. 115. P. 106-120.
11. Park S., Choi Y. Applications of Unmanned Aerial Vehicles in Mining from Exploration to Reclamation: A review // Minerals. 2020. Vol. 10, no. 8. P. 663. EDN: BPASSX
12. Pham T.H., Bestaoui Y., Mammar S. Aerial robot coverage path planning approach with concave obstacles in precision agriculture // Education and Development of Unmanned Aerial Systems RED-UAS, Linkoping, Sweden. New York, NY: IEEE, 2017. P. 43-48. EDN: YGFICL
13. Ren H., Zhao Y., Xiao W., Hu Z. A review of UAV monitoring in mining areas: current status and future perspectives // International Journal of Coal Science & Technology. 2019. Vol. 6, no. 3. P. 320-333. EDN: LHWTOS
14. Tuncer A., Yildirim M. Chromosome Coding Methods in Genetic Algorithm for Path Planning of Mobile Robots // XXVI International Symposium on Computer and Information Sciences, London, United Kingdom. Cham: Springer, 2011. P. 377-383.
Выпуск
Другие статьи выпуска
В статье рассматриваются вопросы использования и внедрения современных решений в области технологий обмана в информационную инфраструктуру критических промышленных объектов. Анализируются их преимущества и ключевые особенности использования, рассматривается принцип действия распределенной инфраструктуры ложных целей. Проводится сравнительный анализ шести различных решений класса DDP иностранных и отечественных производителей по четырем критериям: наличие возможности безагентного размещения приманок; типы ловушек и приманок для промышленных систем; системы информационной безопасности, с которыми взаимодействует решение; наличие возможности размещения FulloS-ловушек. Обосновывается подход к реализации решений класса DDP для обеспечения информационной безопасности критических промышленных объектов. В рамках рассматриваемого подхода предлагается реализация в виде пяти крупных этапов настройки и внедрения распределенной структуры ложных целей. Проводится оценка перспективности применения решений DDP для повышения безопасности промышленных предприятий. Приводится пример эффективного использования применения решения класса DDP для промышленного объекта. Перспективность применения распределенной структуры ложных целей для критических промышленных объектов предлагается оценивать способом моделирования угроз, оценки рисков реализации угроз и определения среднего количества инцидентов информационной безопасности.
Общей тенденцией в обеспечении сетевой безопасности является переход к использованию комплексных систем защиты информации. Как показала статистика кибератак, объектами деструктивных воздействий, как правило, являются программное обеспечение и информационные ресурсы корпоративных сетей. В рамках известной концепции комплексной защиты сетевых ресурсов обоснован принцип ситуационного переноса информационных ресурсов на защищенные узлы. В настоящей статье сформулирована задача динамического распределения локальных баз данных по узлам корпоративной информационной сети. Реализация такого механизма осуществляется в случае возникновения угрозы целостности информационным ресурсам путем априорной формализации и инициации алгоритма решения задачи о назначениях специального типа в булевых переменных. Особенностями математической модели экстремальной задачи являются минимизация затрат вычислительных ресурсов при решении комплекса прикладных задач и учет требования размещения локальных баз данных на нескольких узлах сети с возможностью резервного копирования. Иными словами, формируемый ситуационно план хранения информационных ресурсов предполагает размещение одной локальной базы данных, как минимум, на основном и резервном сервере. В статье рассмотрены общая методика определения плана размещения баз данных на узлах корпоративной сети и пример ее численной реализации с применением метода целочисленного программирования. По результатам исследований сформулированы рекомендации, заключающиеся в выборе оптимального варианта размещения компонентов распределенной базы данных на узлах корпоративной сети, при котором обеспечивается ее полная функциональность и минимизируются риски нарушения целостности информационных ресурсов.
В статье подробно рассмотрены вопросы, связанные с организацией управления устойчивостью систем информационной безопасности. Проведен сравнительный анализ литературных источников на предмет описания актуальных методов, инструментов и алгоритмов управления устойчивостью функционирования и безопасности информационных систем на основе различных моделей управления. Рассмотрены основные подходы к формализации управления структурной динамикой систем информационной безопасности на основе математической теории множеств достижимости, а также вопросы обеспечения комплексной информационной безопасности. Предложены подходы к построению моделей стратегического и тактического управления потерей устойчивости системы информационной безопасности (СИБ) в условиях ее естественного износа, а также при наличии внешних возмущающих воздействий случайного импульсного характера. Приведены динамические модели, реализующие принципы высокоэффективного управления устойчивостью системы информационной безопасности при ее расстройке, а также и при наличии внешних возмущающих воздействий случайного импульсного характера. Сформированы основные принципы стратегического управления устойчивостью системы информационной безопасности на основе критериального подхода; выполнено формирование тактического управления ее устойчивостью на основе регулирования по отклонению. Предложена концепция импульсного управления с помощью регулятора для поддержания динамической устойчивости информационных систем безопасности.
В статье проводится анализ современных подходов к обеспечению информационной безопасности детей в Российской Федерации. Работа включает краткий обзор нормативно-правовых источников, определяющих приоритеты и направления государственной политики в рассматриваемой области, в частности, таких как Федеральный закон «Об информации, информационных технологиях и о защите информации» и Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию». Особое внимание уделяется изучению положений Концепции информационной безопасности детей в Российской Федерации, утвержденной Распоряжением Правительства Российской Федерации от 28 апреля 2023 г. № 1105-р. В статье проводится изучение причин повышенной уязвимости несовершеннолетних к деструктивным информационным воздействиям. Внимание уделяется также анализу информационных угроз для детей в Интернете. Обозначаются подходы к регулированию рынка информационной продукции, предназначенной для детей. Определяются субъекты, влияющие на информационную безопасность несовершеннолетних, а также риски, управление которыми влияет на состояние информационной безопасности детей. Рассматриваются отдельные общественные мероприятия и проекты, способствующие формированию культуры информационной безопасности детей, находящиеся в стадии реализации. Особое внимание уделяется анализу мер, способствующих совершенствованию системы обеспечения информационной безопасности детей на уровне государства, общества и представителей отдельных социальных групп.
Статья посвящена анализу положений новой Концепции внешней политики РФ 2023 г. в контексте обеспечения информационной безопасности страны в современных условиях. В статье показано, как этот документ может конкретизировать отдельные положения Стратегии национальной безопасности Российской Федерации, в том числе в информационной сфере. Автор показывает, как рассматриваемая Концепция может позволить выстраивать в том числе перспективные международные взаимоотношения, обеспечивающие информационную безопасность России, опираясь на концептуальную основу. Уделяется внимание проблемам обеспечения национальной безопасности государства в рамках проведения процессов расширения взаимоотношений со странами, позитивно настроенными в отношении Российской Федерации, стиранию разграничительных линий, становлению долгосрочных отношений с учетом современных реалий. В статье подчеркивается и развивается положение о том, что приоритетным направлением для России является обеспечение глобальной безопасности, основанной на принципе уважения требований обеспечения национальной безопасности разных стран, в том числе в информационной сфере, а миссией Российской Федерации является поддержание глобального баланса сил. Автор анализирует применительно к вопросам обеспечения информационной безопасности РФ положение Концепции, касающееся того, что Россия не противопоставляет себя США и ее союзникам, но в то же время предусматривается возможность применения вооруженных сил в случае гипотетического нападения на Россию или ее союзников с целью сохранения сбалансированного и справедливого мира.
Статья посвящена исследованию основных методов для моделей адаптивных нейро-нечетких систем. На основе проведенного анализа найдены сильные стороны нейронных сетей и нечеткой логики, которые стали мощными инструментами для решения сложных задач моделирования и прогнозирования. Изучена и проанализирована адаптивная нейронная сеть, представляющая собой класс нейронных сетей, которые обладают способностью изменять свою структуру и параметры в процессе обучения и адаптации к новым данным и условиям. Изучена Гауссовская функция принадлежности, также известная как нормальная функция принадлежности или функция принадлежности типа Гаусса, которая представляет собой ценный инструмент в области нечеткой логики и нечетких систем. Проанализирована обобщенная функция принадлежности Белл, также известная как функция принадлежности типа Белл или функция Белла, которая играет важную роль в области нечеткой логики и нечетких систем. Проанализирована модель Цукамото, которая является одной из основных моделей нечеткой логики. Выбрана модель Co-Active Neuro-Fuzzy Inference System, которая представляет собой адаптивную нейро-нечеткую систему, которая сочетает в себе нейронные сети и нечеткую логику для обработки данных с неопределенностью и нечеткостью. При дальнейшей реализации комбинированной модели на основе выше перечисленных моделей на основе STL языка C++ получим модель нейронной сети, обладающую универсальностью, которая достигается за счет использования комбинации этих моделей. Это позволит легко модифицировать и адаптировать ее под различные задачи.
В настоящее время сфера беспилотных летательных аппаратов быстро растет и развивается. Беспилотные системы активно интегрируются в повседневную жизнь. Однако с ростом количества БЛА значительно расширился объем программного обеспечения, появилось множество графических интерфейсов для управления. Сегодня известны различные решения для управления летательными аппаратами: как с помощью мобильных телефонов и устройств, так и с помощью персональных компьютеров и систем управления. Управление может осуществляться как для одного БЛА, так и для их групп и роев, а в некоторых случаях и для гетерогенных групп роботов, где БЛА могут применяться в связках с наземными, наводными или подводными роботами. В последнем случае комплексность графического интерфейса может вырастать в разы. На сегодняшний день нет четких способов классификации и упорядочивания графических интерфейсов для управления БЛА и их группами. В данной работе проводится аналитический обзор существующих графических интерфейсов, а ее целью является создание четкой классификации для возможности их распределения. Это позволит в дальнейшем предложить прототип универсального графического интерфейса для управления беспилотными летательными аппаратами и их группами, а также разработать методики для создания и тестирования ряда интерфейсов.
Издательство
- Издательство
- РГГУ
- Регион
- Россия, Москва
- Почтовый адрес
- 125047, г Москва, Тверской р-н, Миусская пл, д 6
- Юр. адрес
- 125047, г Москва, Тверской р-н, Миусская пл, д 6
- ФИО
- Логинов Андрей Викторович (ИСПОЛНЯЮЩИЙ ОБЯЗАННОСТИ РЕКТОРА)
- E-mail адрес
- rsuh@rsuh.ru
- Контактный телефон
- +7 (495) 2506118
- Сайт
- https://www.rsuh.ru/