Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Актуальные проблемы деятельности подразделений УИС

сборник материалов Всероссийской научно-практической конференции
Покупка
Основная коллекция
Артикул: 668134.01.99
В сборник включены материалы Всероссийской научно-практической конференции, проведенной на базе Воронежского института ФСИН России. В статьях, представленных в сборнике, рассматриваются актуальные проблемы, касаемые современных технических средств охраны, систем связи и защиты информации, организации охраны и конвоирования, актуальные проблемы уголовно¬правовых и пенитенциарных дисциплин, проблемы правового регулирования обеспечения безопасности в контексте реформирования УИС. Сборник адресован преподавателям, курсантам, слушателям образовательных учреждений ФСИН России, научным и практическим работникам уголовно¬исполнительной системы.
Андреева Ольга Алексеевна Зарубский Владимир Георгиевич Игнатов Д. В. Шипилова Е. А. Бобрусь А. В. Каверин А. В. Паринов Андрей Владимирович Кобзистый Сергей Юрьевич Кочедыков Сергей Сергеевич Бронников Р. Е. Кобзистая Марина Валерьевна Демченко А. А. Коротких Л. П. Морозов Виталий Олегович Панычев С. Н. Исаев Олег Викторович Сахнова Я. С. Паринова Л. В. Подгурский В. С. Рогожин А. А. Лукин А. А. Смирнов Е. В. Сумин Виктор Иванович
Актуальные проблемы деятельности подразделений УИС: сборник материалов Всероссийской научно-практической конференции - Воронеж:Научная книга, 2016. - 571 с. ISBN 978-5-4446-0889-0. - Текст : электронный. - URL: https://znanium.com/catalog/product/923163 (дата обращения: 25.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.

ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
ВОРОНЕЖСКИЙ ИНСТИТУТ ФСИН РОССИИ







АКТУАЛЬНЫЕ ПРОБЛЕМЫ
ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ УИС



Сборник материалов Всероссийской научно-практической конференции



26 мая 2016 года





















ВОРОНЕЖ



2016

УДК343.2
ББК 67.408
     А43



Ответственный за выпускД. Г. Зыбин

        Актуальные проблемы деятельности подразделений УИС : сборник

А43 материалов Всероссийской            научно-практической       конференции /
     ФКОУ ВО Воронежский институт ФСИН России. — Воронеж : Издательско-полиграфический центр «Научная книга», 2016. — 571 с.

     ISBN 978-5-4446-0889-0


         В сборник включены материалы Всероссийской научно-практической конференции, проведенной на базе Воронежского института ФСИН России. В статьях, представленных в сборнике, рассматриваются актуальные проблемы, касаемые современных технических средств охраны, систем связи и защиты информации, организации охраны и конвоирования, актуальные проблемы уголовноправовых и пенитенциарных дисциплин, проблемы правового регулирования обеспечения безопасности в контексте реформирования УИС.
         Сборник адресован преподавателям, курсантам, слушателям образовательных учреждений ФСИН России, научным и практическим работникам уголовноисполнительной системы.
УДК343.2
ББК 67.408

     Статьи публикуются в авторской редакции.
     Мнение редакции может не совпадать с точкой зрения авторов публикаций. Ответственность за содержание публикаций и достоверность фактов несут авторы материалов.















ISBN 978-5-4446-0889-0

                   © ФКОУ ВО Воронежский институт ФСИН России, 2016
                                            © Издательско-полиграфический центр «Научная книга», 2016

        СЕКЦИЯ 1. СОВРЕМЕННЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА ОХРАНЫ В УИС

УДК654.924

        ИСПОЛЬЗОВАНИЕ СОВРЕМЕННЫХ СРЕДСТВ ТЕЛЕКОММУНИКАЦИЙ ПРИ ОХРАНЕ ОБЪЕКТОВ

О. А. Андреева*, М. А. Трифаненков** *Воронежский институт ФСИН России ** УФСИНРоссии по Вологодской области

     В связи со стремительным развитием технологий в области передачи информации по проводным линиям связи операторами связи активно проводятся мероприятия по переключению абонентов телефонных сетей с обычных медных линий на волоконнооптические линии связи, в том числе выполненные по технологии PON (Passive Optical Network - пассивные оптические сети), позволяющие предоставлять абоненту услуги не только телефонной связи, но и цифрового телевидения и высокоскоростного доступа в глобальную сеть Интернет. Региональные операторы связи планируют провести модернизацию телефонных сетей, заменив медные кабельные линии связи общего пользования на оптоволоконные с применением технологии GPON.
     Преимущества данной технологии:
     1.      В GPON используются пассивные оптические разветвители, которые можно встраивать (вваривать) непосредственно в магистральный кабель.
     2.     Прием и передача ведутся по одному и тому же волокну.
     3.      Топология сети может быть любой: шина, звезда, их комбинации, даже кольцо для резервирования.
     4.      Оптоволоконный кабель устойчив к электромагнитным воздействиям, не является источником электромагнитных волн, привлекателен по массогабаритным параметрам и защищен от несанкционированного доступа.
     5.      Технология GPON позволяет осуществлять настройку оборудования в соответствии с индивидуальными потребностями клиента и предоставлять именно тот уровень сервиса, который ему требуется.
     Технология GPON все чаще используется операторами связи при построении и модернизации сетей передачи данных. Перевод телефонной сети общего пользования на PON-технологии позволит в ближайшее время увеличить объемы трафика, передаваемого по оптоволоконным каналам, улучшить качество и расширить количество предоставляемых услуг связи.

        Охрана по радиоканалу

     Альтернативой по отношению к проводным каналам связи является применение для централизованной охраны только радиоканала (УКВ и/или GSM). Следует отметить, что внедрение данного варианта потребует существенных затрат на полную замену как аппаратно-программных комплексов на пунктах централизованной охраны (ПЦО), так и оконечного оборудования на объектах, а также потребует установку дополнительных ретрансляторов. Кроме того, радиоканал не обладает достаточной надежностью в условиях сложной помеховой обстановки (вблизи мощных энергокоммутирующих установок, в зонах действия радиопередающих станций, районах массовой высокоэтажной застройки). Указанные обстоятельства фактически ставят под сомнение целесообразность крупномасштабной реализации данного варианта.


3

        Централизованная охрана по арендуемой VPN-сети

      При организации системы централизованной охраны объектов с использованием закрытой VPN-сети, предлагаемой в аренду региональными операторами связи, возможно объединение аппаратно-программных комплексов пультов централизованного наблюдения (ПЦН) с устройствами оконечными объектовыми (УОО) в единую сеть, обеспечивающую достаточно высокий уровень информационной безопасности.
      Преимущества такого построения в следующем:
      1.      Обмен информацией между ПЦН и УОО будет происходить по закрытым каналам, которые логически отделены от сети общего пользования;
      2.      Для обеспечения конфиденциальности передаваемой информации оператором связи предусматривается ее шифрование;
      3.      Арендуемая закрытая VPN-сеть обеспечивает надежную передачу данных, поскольку приоритет в обслуживании и устранении неисправностей оператором связи отдан закрытым сетям, а затем уже открытым;
      4.      Локальные сети территориальных подразделений охраны - управления охраны, отделы охраны, дежурные части, могут быть интегрированы в VPN-сеть, образуя единую корпоративную сеть. Данная сеть позволит оперативно решать достаточно большой спектр организационных и административных задач, в том числе обеспечение местной телефонной связи между всеми подразделениями, возможность проведения видеоконференций, электронный документооборот,         доступ к системе
межведомственного взаимодействия и др.
      Недостатками такого построения являются:
      1. Достаточно высокая арендная плата.
      2.      Нерегулируемая тарифная политика операторов связи за оплату точек подключения к такой сети для структурных подразделений охраны. Вопросы по затратам на внедрение и обслуживание каналов связи должны быть детально проработаны с региональными операторами связи.
Централизованная охрана по корпоративной сети
      Построение централизованной охраны объектов с использованием собственной, корпоративной сети управления охраны (УО), в которую интегрированы специально созданные для целей охраны закрытые сети крупных операторов как фиксированной, так и беспроводной мобильной связи, имеет следующие преимущества:
      1.      Отсутствие монополии одного оператора связи в отношениях между УВО и региональными операторами связи.
      2.      Использование корпоративной сети УО позволит организовать пультовую охрану по цифровым каналам для объектов, подключенных к любым операторам связи, функционирующим на территории населенных пунктов.
      3.      При организации корпоративной сети связь с глобальной сетью Интернет и различными операторами будет осуществляться через единый межоператорский узел связи, что существенно облегчает и удешевляет решение вопроса информационной безопасности и защиты данных.
      4.      Применение корпоративной сети для целей централизованной охраны позволит обеспечить высокий уровень надежности работы каналов связи.
      5.      У охраны появится возможность выводить сигналы на любые ПЦО в зоне действия корпоративной сети вне зависимости от территориальной расположенности объекта, а также при необходимости проводить оперативную перегруппировку ПЦО.
      6.      Создание корпоративной сети УО, объединяющей все ПЦО, отделы охраны, дежурные части и другие подразделения, позволит оперативно решать достаточно большой спектр организационных и административных задач, (местная телефонная связь между всеми подразделениями, возможность проведения видеоконференций,

4

электронный документооборот, доступ к системе межведомственного электронного взаимодействия, организация централизованного антивирусного обеспечения всех рабочих мест, подключенных к корпоративной сети и др.).
      При этом следует отметить ряд имеющихся проблем в такой организации системы централизованной охраны:
      1.      Необходимость существенных разовых затрат на проведение работ по созданию оптоволоконной сети и приобретение сетевого и серверного оборудования (межсетевые экраны, коммутаторы и пр.).
      2.      Необходимость наличия собственного квалифицированного ИТ-персонала для обслуживания и устранения неисправностей вышеупомянутого оборудования или заключение договора с обслуживающей специализированной организацией, выбранной на конкурсной основе.
Централизованная охрана по сети Интернет
      Также с точки зрения преимуществ и недостатков целесообразно рассмотреть вариант построения системы централизованной охраны, предусматривающий использование глобальной сети Интернет. При этом объектовые устройства, являясь составной частью локальной сети объекта, устанавливают соединение и осуществляют информационный обмен по открытой сети Интернет с аппаратно-программным комплексом системы централизованного наблюдения, который является составной частью локальной сети ПЦО.
      В качестве преимуществ такого построения можно отметить следующие:
      1.      Доступность подключения к сети Интернет для каждого объекта, невысокая плата за использование данного канала.
      2.      Отсутствие монополии одного оператора связи и возможность подключения любого объекта, нуждающегося в услугах охраны и обслуживаемого любыми провайдерами Интернета, работающими в населенных пунктах.
      Вместе с тем, при такой организации охраны имеется ряд проблемных, но частично разрешимых вопросов:
      1.      Связь устройства оконечного объектового с ПЦН может быть блокирована злоумышленником из любой точки подключения к сети Интернет.
      2.      Пульт, подключенный к сети Интернет, может подвергнуться кибератакам. Правонарушитель из любой точки подключения к сети Интернет сможет произвести на аппаратно-программный комплекс ПЦН различные воздействия, с применением как одного, так и множества компьютеров. Нарушение штатной работы ПЦН может привести к потере связи с охраняемыми объектами, а получив доступ к базе данных охраняемых объектов, злоумышленник имеет возможность несанкционированного съема информации, либо ее физического уничтожения или изменения. Различные вредоносные воздействия могут заблокировать работу, как отдельного пульта, так и всей локальной сети ПЦО.
      3.      Для обеспечения надежности связи аппаратно-программного комплекса ПЦН с объектовыми устройствами, ПЦО должен быть обеспечен резервным доступом в Интернет, арендуемым у другого провайдера.
      4.      Каналы общедоступного Интернета имеют недостаточную надежность. Приоритет в техническом обслуживании и устранении неисправностей пропорционален стоимости услуг доступа в Интернет.
      5.      Использование открытой сети Интернет в качестве канала передачи данных между объектовым оборудованием и ПЦН возможно только после проведения на ПЦО комплекса мероприятий, обеспечивающих надлежащий уровень информационной защиты локальной вычислительной сети (ЛВС) ПЦО, т.к. на серверах ЛВС хранятся и обрабатываются сведения об эксплуатации технических средств охраны на объектах, а

5

также данные по охраняемым объектам, которые относятся к служебным сведениям ограниченного распространения. Данный вопрос решается установкой на каждом ПЦО соответствующего серверного и сертифицированного защитного сетевого оборудования и реализацией в постоянном режиме положений инструкции по обеспечению информационной безопасности ЛВС ПЦО.
      6.      Использование на каждом ПЦО сетевого и серверного оборудования (межсетевые экраны, коммутаторы, Интернет-шлюзы и др.) потребует наличие в штате ПЦО квалифицированных ИТ-специалистов.
      Выбор того или иного варианта построения централизованной охраны, будь то передача данных по открытому Интернету или по закрытым сетям, в первую очередь, должен определяться исходя из надежности и безопасности выбираемого канала передачи данных, а также недопустимости монополизации услуг, предоставляемых операторами связи, компаниями-интеграторами или обслуживающими организациями, а также исходя из минимизации финансовых затрат при внедрении и эксплуатации выбранной схемы. Как правило, на практике при переходе операторов связи на оптоволоконные каналы подразделения охраны используют комбинированную схему построения системы централизованной охраны объектов, применяя при этом все вышеперечисленные варианты ее построения.

        Перспективы развития централизованной охраны на цифровых каналах

      Использование высокоскоростных и широкополосных цифровых каналов передачи информации, в том числе выполненных по технологии GPON, для целей централизованной охраны также позволит решить задачу существенного увеличения количества информации, которую можно получить с охраняемого объекта на ПЦО. Решение данной задачи позволяет, во-первых, оптимизировать действия групп задержания за счет постоянного мониторинга поведения преступника на объекте, во-вторых, увеличит объем данных о развитии других негативных ситуаций на охраняемых объектах, что напрямую влияет на оперативность принятия обоснованных решений, грамотное распределение сил и средств. При этом появляется возможность передачи с охраняемого объекта на ПЦО аудио и видеоинформации, что значительно повысит эффективность реагирования групп задержания на сигналы тревоги с охраняемых объектов и обеспечит более высокую надежность их охраны.

ЛИТЕРАТУРА
      1.      Нефедцев Е. В. Радиоматериалы и радиокомпоненты: учебное пособие / Е. В. Нефедцев. - Томск: Томский межвузовский центр дистанционного образования, 2000. - 290 с.
      2.      Кошкин Н. И. Справочник по элементарной физике / Н. И. Кошкин, М. Г. Ширкевич - М. : Издательство «Наука», 1972. - 256 с.
      3.      Голубев А. Организация централизованной охраны в современных условиях / А. Голубев, Н. Николаев. - Издание: ФКУ НИЦ «Охрана» МВД России «Алгоритм безопасности» №2, 2015.

УДК681.326

        ОБЩАЯ ОПТИМИЗАЦИЯ ПРОЦЕССОВ АДАПТАЦИИ УПРАВЛЯЮЩЕГО КОМПЬЮТЕРА ИНТЕГРИРОВАННОЙ СИСТЕМЫ БЕЗОПАСНОСТИ

        В. Г.Зарубский

Пермский институт ФСИНРоссии

      Перспективным направлением в развитии и совершенствовании интегрированных систем безопасности (ИСБ) применяемых на объектах УИС может быть разработка таких систем, в которых интеграция осуществляется на программном уровне платформой, для которой должен служить специализированный управляющий компьютер (УК)

6

обладающий свойствами повышенной надежности. В этой связи целесообразным видится применение в качестве УК структурно-устойчивого (СтУ) компьютера [1, 2].
      Решение научной задачи по разработке СтУ УК связано с достижением максимальной оперативности процессов адаптации при сохранении заданного уровня достоверности и ограничениях на дополнительно предоставляемую память. Естественным образом данное решение оказалось декомпозированным на ряд частных решений согласно установленным этапам: нахождения работоспособных «ядер» и функционального диагностирования [3], функциональной адаптации [4], алгоритмической адаптации.
      Заключительным этапом адаптации СтУ УК к текущему функциональному состоянию, следующим за участком восстановления его логических возможностей, является корректное определение наилучшего варианта предоставления им ИСБ услуг, доступных в новых условиях. Этот этап может быть обозначен, как этап алгоритмической адаптации.
      Небольшой количественный состав первичных «ядер» системы команд и концепция их поэтапного расширения, исключающие возникновения ошибок второго рода [5], определяются при сравнительно небольших затратах памяти и временных ресурсов. Оригинальные решения по части организации процессов функциональной и алгоритмической адаптации позволяют сосредоточить основное внимание на оптимизации задачи функционального диагностирования, где стремление обеспечить достаточную достоверность вступает в противоречие с вынужденными расходами времени выполнения дополнительного числа контрольных тестов и памяти на их размещение.
      Рассмотрим возникшую проблему в начале в упрощенном виде, рассчитывая на неограниченную память. Тогда решение задачи оптимизации сведется к построению оптимальной последовательности контрольных тестов, характеризуемой требуемым уровнем достоверности и минимальным временем прохождения. В общей постановке эту задачу можно сформулировать как нахождение оптимального набора частных оптимизированных по принципу максимума энтропии последовательностей контрольных тестов(каждаядлинной t;),т.е.(t1opt, t₂opt, ..., (^обеспечивающих
                                       И




                ™nZt,,                                     ⁽¹⁾




(.1
где И1| - подмножества проверяемых команд, ti - принадлежащее натуральному ряду N число контрольных тестов i-й команды, t', - время функционального диагностирования одной команды, при ограничении


                                И


                                П(Ei( ,)/£,(0))
— ^дост .                          (2)
                                i=1
      Здесь Ei(ti) - уровень остаточной неопределенности состояния оборудования, обслуживающего i-ю команду, после прохождения ti контрольных тестов, Ei(0) -априорный уровень, Ei(tᵢ)/Eᵢ(0) - относительный уровень неопределенности как характеристика достоверности функционального диагностирования, 7^“ - требуемый уровень достоверности, отожествляемый с вероятностью невыявления аппаратного отказа функциональным диагностированием при условии, что он имеет место.
      Выбор метода решения задачи (1, 2) следует связывать с видом функций Ei(ti), i = 1,|И|, которые представляют собой решетчатые монотонно убывающие функции. Их дискретность затрудняет нахождение аналитического решения, т.к. интерполяционные методы для приемлемой точности чреваты сложностью выражений. Поэтому представляется целесообразным разработать эффективный алгоритм на основе

7

целенаправленного перебора, масштаб которого можно сократить за счет верхней границы
E, (,)/Е,(0)> P^n, i = <                          (3)
      Дальнейшее приближение к оптимальным значениям длин последовательностей контрольных тестов можно осуществлять на основе алгоритма:
      1.        Вычисляется приращение энтропии от одного контрольного теста для каждого из |01| участков
AEi = Ei(ti - 1) - Ei(ti), i = ij^ii.              (4)
      2.        Определяется их удельный вес относительно сокращения общего времени функционального диагностирования
                                 ДЕ; / Ati, i = Ijeii.                         (5)
      3.       Последовательность значений (5) ранжируется для определения iₘₐₓ max(AE. / Дt .)                                                          (6)
                                 1.1 <11
      4.       Проверяется отношение
<1
(^      -!)/^.(0» П (Д( ,)/Д(0)^                          (7)
i * imax
      При его невыполнении вычисляется
ДЕ. -^(^-D-^LU)                                   (8)
и осуществляется возврат к пункту 2.
      Таким образом, решение описанной выше оптимизационной задачи процесса адаптации СтУ УК к текущему функциональному состоянию обеспечивает ему требуемую оперативность при приемлемых значениях потребной емкости запоминающих устройств. Поэтому завершающий этап оптимизации процессов адаптации сводится к решению задачи оптимального по быстродействию перераспределения длин последовательностей контрольных тестов между функциями СтУ УК, на что будут направлены дальнейшие исследования в данной области.


ЛИТЕРАТУРА
       1.          Харитонов В. А. Основы теории живучести функционально-избыточных систем. С.-Пб.: СПИИРАН, 1993.- 60 с.
       2.          Зарубский В. Г. Вопросы разработки перспективных интегрированных систем охраны, отвечающих требованиям повышенной живучести, на базе структурно-устойчивых управляющих компьютеров. Вестник Пермского института ФСИН России. Выпуск 1 (5)/ 2012. С 4-9.
       3.          Зарубский В. Г. Некоторые аспекты процесса функционального диагностирования высоконадежного управляющего компьютера перспективной интегрированной системы безопасности. II Международный пенитенциарный форум «Преступление, наказание, исправление»: сборник тезисов выступлений и докладов участников: Т. 6: Материалы Международной научно-практической конференции «Оперативно-розыскная деятельность в пенитенциарных учреждениях: вопросы теории и практики»; круглого стола «Организационно-правовые вопросы обеспечения режима и охраны в следственных изоляторах и исправительных учреждениях на современном этапе». - Рязань: Академия ФСИН России, 2015. - С. 155-158.
       4.          Зарубский В. Г. Повышение информационной безопасности управляющих компьютеров перспективных интегрированных систем охраны на основе эмуляционных процессов. Материалы Международной научно-практической конференции «Теоретические и прикладные аспекты информационной безопасности». Академия Министерства внутренних дел Республики Беларусь. г. Минск 2015. С. 316 - 320.
       5.          ГОСТ Р 50779.10-2000. Статистические методы. Вероятность и основы статистики. Термины и определения.

8

УДК 681.326
ПОСТРОЕНИЕ МОДЕЛИ ОХРАНЫ УДАЛЕННЫХ ОБЪЕКТОВ МЕТОДОМ ПАТРУЛИРОВАНИЯ

        Д. В. Игнатов, Е. А. Шипилова, А. В. Бобрусь

ВУНЦВВС «ВВА им. проф. Н. Е. Жуковского и Ю. А. Гагарина» (г. Воронеж)

      В настоящее время наблюдается достаточно активный рост количества объектов топливно-энергетического комплекса и сетей телекоммуникаций. Наибольшее число среди них занимают объекты, относящиеся к классу малых объектов линейной части. К ним относятся крановые площадки, площадки технологического оборудования и телемеханики, установки промышленной связи, ретрансляционные, усилительные и регенерационные пункты, электростанции собственных нужд, подстанции и трансформаторные площадки, газораспределительные станции и пункты, а также многое другое оборудование. Малые объекты линейной части как правило представляют собой территориально обособленные площадки с периметром до 100 м, без постоянного присутствия персонала, с размещением на территории 2-5 зданий или технологических сооружений, соединенные сетью локальных автомобильных дорог с небольшим количеством выездов на крупные трасы с твердым покрытием.
      Охрана подобных объектов осуществляется мобильными группами (2-3 сотрудника подразделения охраны на автомобиле повышенной проходимости), способами патрулирования, реагирования на тревожное извещение и смешанным [1].
      Задачей подразделения охраны является задержание нарушителя до момента окончания совершения тем противоправного действия (хищения). Условием выполнения данной задачи является прибытие подразделения охраны на охраняемый объект, в промежуток времени, от начала до окончания совершения правонарушения. В случае если задержание нарушителя на самом объекте невозможно, допускается его задержание с похищенными ценностями, во время движения от объекта.
      Таким образом, критерий успешности охраны объекта можно сформулировать следующим образом: для обеспечения охраны объекта достаточным является условие достижения тревожной группой охраняемого объекта за время, меньшее времени прогнозируемого правонарушения. А необходимым условием является достижение тревожной группой объекта, или такой точки дороги, ведущей к объекту (критической точки), которую нарушитель не может объехать, за время, не превышающее совокупное время совершения правонарушения и движения нарушителя до критической точки.
      Для исследования и решения данных задач удобно использовать методы сетевого управления. Сетевые модели или методы сетевого планирования и управления - способ исследования и проектирования сложных систем, анализа и оптимизации процессов, состоящих из связанных подсистем или совокупности последовательных и взаимосвязанных работ и событий. Сетевые модели позволяют решить такие задачи:
      -       как наилучшим образом распределить патрули, чтобы достичь охраняемого объекта за время, меньшее времени прогнозируемого правонарушения;
      -       как определить вероятное местонахождение наиболее близкого к объекту правонарушения патруля;
      -       как распределить патрули на линии, чтобы обеспечить своевременный перехват нарушителей.
      Математическое представление СПУ - сетевая модель, базирующаяся на теории ориентированных графов. Для решения нашей задачи построим сетевую модель патрулирования охраняемых объектов в виде графа, приведенного на рис. 1. Основными элементами здесь являются узлы разветвления дорог, путь, объекты, работа. В данном

9

случае, в качестве работы выступает, перемещение патруля, а также осмотр патрулем того или иного объекта, как процесс, требующий расхода времени. Направление перемещения группы в процессе патрулирования изображено стрелками от узла к узлу (рис. 1,а)и между объектами на укрупненной схеме (рис. 1, б).

Рис. 1. Граф сетевой модели патрулирования.

      В сетевых моделях работы отображаются направленными стрелками, рядом с ними изображаются длительности работ t(i j) = fS(i j), V(ij)), (рис. 1, в).
      Событие формулируется в совершенном виде. Это факт завершения всех предшествующих работ и готовности к выполнению всех последующих.
      Каждая работа в сети характеризуется начальным событием - i и конечным событием - j.
      Работы кодируются в терминах событий, т. е. каждая из них идентифицируется своими начальным и конечным событиями.
      Путь - последовательность работ в сети, в которой конечное событие любой работы совпадает с начальным событием следующей за ней работы.
      Путь кодируется в событиях, через которые он проходит, например, путь (1, 2, 3) (или (1 - 2 - 3); иногда он обозначается начальным и конечным событиями пути - S(1, 3).
      Если известны все длительности работ, то можно определить продолжительность любого пути t(S):
j^s t (S) = 2 t (i, j).
(i, i ±1)s S
      При этом t(ij) = fS(ij), V(ij)) или t(i, j) = S—.
V ⁽i, J)
      Путь, имеющий наибольшую продолжительность, называется критическим Sкр, и длительность его обозначается tкр.
      Сам по себе факт обнаружения в сетевой модели критического пути и критических работ является достаточно важным результатом, позволяющим выявить максимальный путь достижения узла нарушаемого объекта. Обычно первой задачей при анализе сетевых моделей является выявление критического пути и критических работ и поиск возможностей по сокращению их длительности. На этом базируется и в этом состоит сущность первого из сетевых методов — метода критического пути (Critical Path Method).
      Определение критического пути можно описать следующей математической моделью

10