Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 17

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  atak
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Actions of the Border Guard in the event of a terrorist attack at the airport
EN
The tasks of the Border Guard include combating many threats. Nowadays, we observe their dynamics and evolution, including terrorist attacks that have severe consequences. Terrorist threats disrupt the functioning of state institutions and have a negative impact on the safety of citizens and social order, including safety in civil aviation. Due to the increase in international conflicts, there is a growing need to strengthen the potential of services and formations dealing with combating threats affecting the level of international security. The purpose of this article is to identify the role of the Border Guard in the event of a terrorist attack at an airport. The first part of the article characterizes the formation and describes its place in the Polish counterterrorism system. The elements of airport protection against terrorist threats are presented in turn. The main part describes contemporary challenges for airports in the context of the terrorist threat, with particular emphasis on the types of threats related to airport critical infrastructure. It was hypothesized that the Border Guard is well prepared to respond to terrorist attacks at airports. Border Guard plans and procedures are constantly updated and improved. Border guards are regularly trained on how to deal with such incidents. The research problem was formulated: What role does the Border Guard play in protecting the airport against a terrorist attack? Obtaining an answer to the above question required the use of research methods. For the purposes of the research, the method of analyzing literature, legal acts and the synthesis method was used, and the authors’ previous knowledge and experience in this field were also taken into account.
PL
W zadaniach Straży Granicznej znajduje się zwalczanie wielu zagrożeń. W obecnym czasach obserwujemy ich dynamikę oraz ewolucję, wśród których są ataki terrorystyczne, które niosą za sobą dotkliwe skutki. Zagrożenia terrorystyczne zakłócają funkcjonowanie instytucji państwowych, a także negatywnie oddziałują na bezpieczeństwo obywateli oraz porządek społeczny, w tym również na bezpieczeństwo w lotnictwie cywilnym. Ze względu na wzrost konfliktów o charakterze międzynarodowym, narasta potrzeba wzmocnienia potencjału służb i formacji zajmujących się zwalczaniem zagrożeń wpływających na poziom bezpieczeństwa międzynarodowego. Celem niniejszego artykułu jest identyfikacja roli Straży Granicznej na wypadek ataku terrorystycznego w porcie lotniczym. W pierwszej części artykułu dokonano charakterystyki formacji oraz opisano miejsce w polskim systemie przeciwdziałania terroryzmowi. Kolejno przedstawiono elementy ochrony portu lotniczego przed zagrożeniami terrorystycznymi. W głównej części opisano współczesne wyzwania dla portów lotniczych w kontekście zagrożenia terrorystycznego z szczególnym uwzględnieniem rodzajów zagrożeń dotyczących lotniskowej infrastruktury krytycznej. Postawiono hipotezę, iż Straż Graniczna jest dobrze przygotowana do reagowania na ataki terrorystyczne w portach lotniczych. Plany i procedury SG są stale aktualizowane i doskonalone. Strażnicy graniczni są regularnie szkoleni w zakresie postępowania w przypadku takich zdarzeń. Problem badawczy sformułowano: Jaką rolę odgrywa Straż Graniczna w ochronie portu lotniczego przed atakiem terrorystycznym? Uzyskanie odpowiedzi na powyższe pytanie wymagało zastosowania metod badawczych. Na potrzeby badań posłużono się metodą analizy literatury, aktów prawnych oraz metodą syntezy a także uwzględniono także dotychczasową wiedzę i doświadczenie autorów w zakresie tej problematyki.
PL
W artykule przedstawiono wyniki oceny skuteczności dwóch ataków na sieci sensorowe 6LoWPAN, w których zastosowano protokół routingu RPL. Wybrano atak umożliwiający zalewanie sieci dodatkowym ruchem sygnalizacyjnym (typu hello flood) oraz atak modyfikujący parametr określający wersję drzewa tworzonego przez protokół RPL. Oba ataki pokazały, że w przypadku ich zastosowania żywotność sieci sensorowych bez dodatkowego zabezpieczenia znacząco się zmniejsza.
EN
The paper is focused on the assessment of the effectiveness of the basic attacks on the 6LoWPAN-based sensor network, where RPL routing protocol is used. The hello flood and DODAG version increase attacks were applied to show that a sensor network lifetime can be significantly decreased. It was observed, that the DODAG version increase attack influences all nodes in the network, while hello flood attack applies locally.
PL
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
EN
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.
EN
Nowadays, with the rapid development of network technologies and with global informatization of society problems come to the fore ensuring a high level of information system security. With the increase in the number of computer security incidents, intrusion detection systems (IDS) started to be developed rapidly.Nowadays the intrusion detection systems usually represent software or hardware-software solutions, that automate the event control process, occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. A modern approach to building intrusion detection systems is full of flaws and vulnerabilities, which allows, unfortunately, harmful influences successfully overcome information security systems. The application of methods for analyzing data makes it possible identification of previously unknown, non-trivial, practically useful and accessible interpretations of knowledge necessary for making decisions in various spheres of human activity. The combination of these methods along with an integrated decision support system makes it possible to build an effective system for detecting and counteracting attacks, which is confirmed by the results of imitation modeling.
PL
W chwili obecnej szybki rozwój technologii sieciowych i globalnej informatyzacji społeczeństwa uwypukla problemy związane z zapewnieniem wysokiego poziomu bezpieczeństwa systemów informacyjnych. Wraz ze wzrostem liczby incydentów komputerowych związanych z bezpieczeństwem nastąpił dynamiczny rozwój systemów wykrywania ataków. Obecnie systemy wykrywania włamań i ataków to zazwyczaj oprogramowanie lub sprzętowo-programowe rozwiązania automatyzujące proces monitorowania zdarzeń występujących w systemie informatycznym lub sieci, a także samodzielnie analizujące te zdarzenia w poszukiwaniu oznak problemów bezpieczeństwa. Nowoczesne podejście do budowy systemów wykrywania ataków na systemy informacyjne jest pełne wad i słabych punktów, które niestety pozwalają szkodliwym wpływom na skuteczne pokonanie systemów zabezpieczania informacji. Zastosowanie metod inteligentnej analizy danych pozwala wykryć w danych nieznane wcześniej, nietrywialne, praktycznie użyteczne i dostępne interpretacje wiedzy niezbędnej do podejmowania decyzji w różnych sferach ludzkiej działalności. Połączenie tych metod wraz ze zintegrowanym systemem wspomagania decyzji umożliwia zbudowanie skutecznego systemu wykrywania i przeciwdziałania atakom, co potwierdzają wyniki modelowania.
5
Content available Czy nasze dane w chmurze są bezpieczne?
PL
Błyskawiczny rozwój technologii oprogramowania oraz zwiększenie wydajności urządzeń przyczynia się do tworzenia nowoczesnych rozwiązań problemów, z którymi borykają się korporacje, firmy jak i zwykli użytkownicy chmury. Obecnie większość przedsiębiorstw nie wyobraża sobie pracy bez wykorzystania chmury do przechowywania swoich danych. Jednak jednym z największych problemów wykorzystania chmury to jej bezpieczeństwo. W artykule przedstawiono modele usług wraz z modelem rozmieszczenia chmur oraz rodzaje ataków.
EN
Rapid development in software technology and increase in efficiency of devices lead to finding new solutions for problems that corporations, companies, as well as common users of the cloud faced for years. Currently, most companies cannot imagine working without the cloud, where their data can be stored. One of the biggest issues concerning the cloud is the safety of its usage. The article shows various service and deployment models along with types of attacks.
PL
W artykule poddano analizie terroryzm jako zagrożenie bezpieczeństwa globalnego. Podkreślono, że jest to zjawisko historycznie zmienne, wieloaspektowe, dynamiczne, które przejawia się w różnych postaciach. Będące wojną z państwem, a także jego strukturami, wojną nieprzebierającą w środkach oraz tragiczną w konsekwencjach. Choć zagadnienie terroryzmu jest przedmiotem licznych studiów oraz analiz, to jednak często znawcy tej problematyki koncentrują się wyłącznie na wskazaniu głównych przesłanek wywołujących rozpatrywane zjawisko. W rozważaniach nad terroryzmem natomiast brakuje pogłębionej analizy czy próby systematyzacji źródeł terroryzmu. Stąd też autorzy artykułu zauważają potrzebę stworzenia modelu źródeł terroryzmu. W dobie wzrostu konfliktów, napięć etnicznych, ideologicznych oraz politycznych terroryzm zaczął przybierać nowe formy, a także stał się sposobem na rozwiązanie zaistniałych problemów. Skuteczność działań podejmowanych przez ugrupowania terrorystyczne jest w niemałym stopniu uzależniona od uzyskanych na ten cel funduszy. Warto zaznaczyć, że działalność terrorystyczna stanowi zagrożenie nie tylko dla życia, jak również własności poszczególnych jednostek, a będąc zasadniczą kwestią teraźniejszego świata, może zagrażać porządkowi społecznemu, stosunkom międzynarodowym, a przy zastosowaniu środków masowej zagłady dosłownie istnieniu ludzkości. Wszystko to sprawia, że świat został zmuszony do zakrojonej na szeroką skalę współpracy, gdyż wyłącznie poprzez szybką wymianę informacji można ubiec terrorystów. Celowa jest jednocześnie współpraca w dziedzinie prawa, jak również wymiany technologii. Realną metodą walki z terroryzmem jest zmiana układów ekonomicznych na świecie, a także stworzenie możliwości godnego życia dla jednej czwartej ludzkości, a ponadto edukacja. W tym celu, konieczna jest mobilizacja wszystkich obywateli na całym świecie. Poza tym, powinno się sięgać do korzeni zjawiska terroryzmu, a nie jedynie ,,leczyć’’ jego oznaki. W dzisiejszym świecie każde państwo musi mieć się na baczności, gdyż nie ma gwarancji bezpieczeństwa w przyszłości i trudno przewidzieć, kiedy nastąpi kolejny atak terrorystyczny. Również Polska, która do tej pory była wolna od bezpośrednich zagrożeń terrorystycznych, powinna być przygotowana na ewentualne zagrożenie ze strony terrorystów. W walce ze zjawiskiem terroryzmu, Rzeczpospolita Polska przystąpiła do prawie wszystkich konwencji Organizacji Narodów Zjednoczonych stosujących się do przeciwdziałania temu zjawisku. W polskim ustawodawstwie, konkretnie w kodeksie karnym również znajdują się przepisy, które znajdują zastosowanie do terroryzmu. Ponadto posiadamy szereg aktów prawnych, jak na przykład Ustawę o zasadach użycia lub pobytu Sił Zbrojnych Rzeczypospolitej Polskiej poza granicami państwa, które zawierają w swej treści dyspozycje stosujące się do przeciwdziałania zjawisku terroryzmu bądź jego aspektom. Konkludując rozważania na temat terroryzmu, należy podkreślić, że trzeba się liczyć z rozszerzaniem tego zjawiska, gdyż ugrupowania terrorystyczne nie tylko coraz lepiej są zorganizowane, lecz również sięgają po coraz bardziej radykalne narzędzia. Dlatego też istotne jest dalsze zaangażowanie w przedstawioną tematykę, tak by ustrzec się przed mogącymi wstąpić dotkliwymi konsekwencjami zbagatelizowania tematu terroryzmu jako zagrożenia bezpieczeństwa globalnego.
EN
The article analyzed terrorism as a threat to global security. It was emphasized that this is a historically variable, multi-faceted, dynamic phenomenon that manifests itself in various forms. Being in war with the state and its structures, the war does not take place in the means and the tragic consequences. Although the issue of terrorism is the subject of numerous studies and analyzes, it is often the experts in the subject matter that focus exclusively on the indication of the main reasons for the phenomenon in question. There is, however, no in-depth analysis or attempt to systematise the sources of terrorism in the deliberations on terrorism. In times of conflict, ethnic tensions, ideological and political terrorism began to take on new forms, and also became a way to solve the problems. The effectiveness of the actions taken by terrorist groups is largely dependent on the funds obtained for this purpose. It is worth pointing out that terrorist activity poses a threat not only to the life as well as the property of individual individuals, but as a fundamental issue of the present world, may threaten social order, international relations, and, by means of mass destruction, literally human beings. All this makes the world forced to cooperate on a large scale, because only by swapping information can the terrorists get away. At the same time, cooperation in the field of law, as well as technology exchange, is also desirable. The real means of combating terrorism is to change the world’s economic systems, and to create a dignified life for one quarter of humanity and education. For this purpose, it is necessary to mobilize all citizens around the world. Besides, it should go back to the roots of the phenomenon of terrorism and not just “treat” its signs. In today’s world, every state must be on guard, because there is no guarantee of security in the future and it is difficult to predict when another terrorist attack will take place. Also Poland, which has so far been free from direct terrorist threats, should be prepared for possible terrorist threats. In the fight against terrorism, the Republic of Poland has acceded to almost all of the United Nations conventions applicable to counteracting this phenomenon. In Polish legislation, specifically in the penal code, there are also provisions that apply to terrorism. In addition, we have a number of legal acts, such as the Act on the Principles of Use or Stay of Armed Forces of the Republic of Poland outside the borders of the country, which contain in their content dispositions applicable to counteracting the phenomenon of terrorism or its aspects. Concluding remarks on terrorism, it should be emphasized that this phenomenon must be taken into account because terrorist groups are not only better organized but also more and more radical. It is therefore important to continue engaging in the presented subject matter, in order to avoid the potentially serious consequences of the terrorist offense as a threat to global security.
PL
W artykule zaproponowano zastosowanie metod i mechanizmów pozwalających na skuteczne wykrywanie zagrożeń w segmencie dostępowym i użytkownika lokalnej sieci teleinformatycznej. Szczególną uwagę zwrócono na wykorzystanie mechanizmu Sysmon, który pozwala na dokładne logowanie zdarzeń w urządzeniach końcowych oraz jest uzupełnieniem mechanizmów obrony proaktywnej. Omówiono etapy przeprowadzania ataku oraz dokonano zestawienia eksperymentów ataków, które świadczą o skuteczności zastosowanych mechanizmów i metod eksploracji danych w cyberbezpieczeństwie. Ponadto przedstawiono kierunki dalszych prac systemu automatycznego wykrywania zagrożeń.
EN
The article proposes the use of a method and mechanisms for effective detection of threats in the access and user segment of the local IT network. Particular attention has been paid to the use of the Sysmon mechanism, which allows accurate logging of events in enddevices and complements proactive defense mechanisms. The stages of the attack and compares the attack experiments that demonstrate the effectiveness of cybersecurity mechanisms and data mining methods are discussed. In addition, there are further directions for the work of automated threat detection system are presented.
8
Content available Machine wars – no longer science fiction
EN
The most popular drone countermeasure techniques are described. Results of an analysis of literature sources show that contemporary technical solutions are focused on neutralization of drones either by electronic means (jamming) or by net-capturing systems, can be effective when the drone attack is executed by a limited number of drones. It is noted that manufacturers of countermeasure devices focus on the counteraction to civil threats (snooping, tracking by criminals). These means can be useful against amateurs or badly prepared terrorists because the available solutions do not take into consideration the possibility that the attack can rely on the coordinated action of a group of drones (a swarm). In this paper, it is pointed out that development of unmanned technologies as well as countermeasures against these technologies, indicates the existence of an arms race directed towards achieving an advantage in this new kind of military action. A special feature of strategy for future combat missions will be the need for machines to fight against machines, not humans directly.
PL
Omówiono najpopularniejsze metody unieszkodliwiania dronów. Analiza zebranych danych literaturowych pozwala stwierdzić, że współczesne rozwiązania techniczne unieszkodliwiania dronów środkami elektronicznymi (tzw. zagłuszanie) lub za pomocą łapania w siatkę, mogą być skuteczne tylko w przypadku, gdy w ataku bierze udział ograniczona liczba dronów. Wskazano, że producenci narzędzi obronnych koncentrują się na przeciwdziałaniu zagrożeniom cywilnym (podglądanie, śledzenie w celach przestępczych). Oferowane środki mogą być skuteczne wobec amatora lub słabo przygotowanego terrorysty, gdyż dostępne na rynku rozwiązania nie uwzględniają możliwości skoordynowanego działania zespołu dronów (roju). W pracy wskazano, że rozwój zarówno technologii bezzałogowych, jak środków do ich niszczenia wskazują na istnienie wyścigu zbrojeń ukierunkowanego na osiągnięcie przewagi w nowej formie prowadzenia działań militarnych. Szczególną cechą strategii perspektywicznych misji wojskowych będzie konieczność, że z maszynami muszą walczyć maszyny, a nie bezpośrednio ludzie.
PL
MEAEM (Most Effective Attack Evaluation Method) jest propozycją metody służącej do oceny wiarygodności systemów zarządzania zaufaniem i reputacją. Metoda ta opiera się na konstrukcji najbardziej efektywnego ataku, czyli strategii stosowanej przez atakujących, która zapewni im największą korzyść. Metoda ta pozwala na identyfikację zupełnie nowych typów ataków na systemy zarządzania zaufaniem i wybór ataku najbardziej skutecznego w odniesieniu do konkretnego systemu.
EN
Purpose: Dynamic loads during landings determined by the ground reaction forces (GRFs) may elaborate internal loads and increase the risk of overload knee injuries as a result of performing volleyball jumps many times. The study dealt with a biomechanical assessment of dynamic load indicators in female volleyball players for the motion sequence of take-off–landing in blocks and attacks. Methods: Twelve professional female volleyball players participated in the study. Blocks and attacks were filmed by two cameras. GRFs vs. time graphs were recorded with the use of a force platform. Values of dynamic load indicators in terms of the relations of peak of vertical component of GRF, build-up index of this force (BIF), and power output (P) during landing to the vGRF, BIF and P during take-off (L/T) were calculated. Results: The statistically significant ( p < 0.05) highest values of L/T indicators were found for back row attack spikes: 2.4 (vGRF), 12.2 (BIF) and 3.1 (P). In the case of blocks, slide attack spikes and attack line spikes, results of these variables were in range: 1.8÷2.1, 5.9÷7.6 and 2.1÷2.9, respectively. Conclusions: The reduction of GRFs during landings contributes to decreasing the level of the load indicators L/T which should minimize the incidence of anterior cruciate ligament and patellar tendon injuries in female volleyball players.
11
PL
Serwery DNS (Domain Name System) to pewnego rodzaju książka telefoniczna Internetu. Bez nich nie byłoby możliwe wywołanie żadnej strony internetowej, nasz komputer nie widziałby, jak przyporządkować adres internetowy konkretnemu serwerowi. Obecnie hakerzy potrafią uzyskać dostęp do serwerów DNS, a następnie przekierować przepływ informacji na własne komputery. Ataki z wykorzystaniem serwera DNS są bardzo niebezpieczne, głównym celem jest wyszpiegowanie poufnych informacji, takich jak: hasła czy kody PIN umożliwiających dostęp do internetowych banków. W niniejszym artykule zostaną przedstawione zagrożenia usługi DNS.
EN
DNS Servers are kind of the internet's phone book. Without DNS, there wouldn't be possible to open a website and our computer wouldn't know how to assign an internet address to a particular server. Currently, hackers are able to get an access to DNS servers and then transfer the information to their computers. The attacks with the use of DNS servers are very dangerous, as the main purpose of them is to spy sensitive information, such as passwords or PINs which allow the access to the online banks. In this article, there will be presented the danger of DNS service.
EN
The situation has been modelled where the attacker’s resources are unknown to the defender. Protecting assets presupposes that the defender has some information on the attacker’s resource capabilities. An attacker targets one of two assets. The attacker’s resources and valuations of these assets are drawn probabilistically. We specify when the isoutility curves are upward sloping (the defender prefers to invest less in defense, thus leading to higher probabilities of success for attacks on both assets) or downward sloping (e.g. when one asset has a low value or high unit defense cost). This stands in contrast to earlier research and results from the uncertainty regarding the level of the attacker’s resources. We determine which asset the attacker targets depending on his type, unit attack costs, the contest intensity, and investment in defense. A two stage game is considered, where the defender moves first and the attacker moves second. When both assets are equivalent and are treated equivalently by both players, an interior equilibrium exists when the contest intensity is low, and a corner equilibrium with no defense exists when the contest intensity is large and the attacker holds large resources. Defense efforts are inverse U shaped in the attacker’s resources.
PL
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
EN
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
PL
Artykuł przybliża problematykę ataków i włamań do sieci bezprzewodowych. Dziś, gdy z dobrodziejstw sieci bezprzewodowych może korzystać każdy, warto spojrzeć na problem ich zabezpieczenia z punktu widzenia zwykłego użytkownika. Jest to bowiem nie tylko kwestia wyboru, ale umiejętności, podstawowej wiedzy i narzędzi do sprawnego wykorzystania, także dla powszedniego "zjadacza chleba".
EN
Article introduces the issue of attacks and intrusions into wireless networks. Today, when the benefits of wireless networks can be used by anyone, you might want to look at the problem of their security from the perspective of a user. This is not only a matter of choice, but the skills, basic knowledge and tools for efficient use, even for daily "bread eater."
15
Content available remote Zabezpieczenie aplikacji webowych przed typowymi atakami i zagrożeniami
PL
W artykule opisano sposoby skutecznego zabezpieczania aplikacji webowych przed typowymi atakami i zagrożeniami. Omówiony został problem kontroli danych wejściowych, zabezpieczania danych, ochrony przed popularnymi atakami. W artykule opisano sposoby unikania i zapobiegania atakom oraz wskazano przykładowe rozwiązania, zastosowane w aplikacjach PHP.
EN
This paper presents methods of effective protection of web applications against typical attacks and threats. It describes issues related with input data control, data protection and protection from popular attacks. Article describes ways of avoiding and preventing attacks, and contains exemplary solutions used in PHP applications.
EN
The main objective of this work is the elimination of the wing-rock phenomenon during the aircraft motion at high angles of attack. Two wing-rock models having three or one degree of freedom are considered. In the paper, the nonlinear control laws have been synthesised for stabilization of the steady horizontal motion of the aircraft. The synthesis is based on the nonlinear inverse dynamics. As an example the numerical simulation of the controlled motion is carried out employing the aerodynamic and mass data of the F-16 aircraft.
EN
The problem of minimum time transition from given initial to given final values of angles of attack and bank angles is considered for simple model of movement, in which control variables are rates of variation of angle of attack and of bank angle. Control limitations dependent on angle of attack are imposed which is important at high angles of attack ( it is known that efficiency of aerodynamic controls at high angles of attack can be low). The problem is solved with maximum principle usage. It is shown, that in this problem there are the regular and special solutions resulting from necessary conditions of maximum principle, and also irregular solutions which cannot be formally derived from these conditions. Results of calculations are brought. Three types of the solutions generate in field of extremals the appropriate three areas, inside which extremals have various character. On the basis of the analysis of field of extremals the simple synthesis of optimum control is received.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.