QUALITATIVE SECURITY MODELING IN THE CATEGORY OF FUZZY PROCESS
DOI:
https://doi.org/10.34813/15coll2023Keywords:
defense, fuzzy models, risk, safety, threatsAbstract
The universality and incredible complexity of the security concept generate enormous problems during the attempts to build a uniform definition of it, which meets formal and substantive criteria. Equally significant problems are implied by the very complicated typology of security, classified in many ways according to various taxonomic criteria. The paper presents the principles and method of using the theory of fuzzy sets by A. L. Zadeh for qualitative analysis of so-called negative security of an entity having certain defense capabilities. The analytical exemplification of the entity’s security was carried out based on fuzzy modeling using, for this purpose, the tool that is Mamdani fuzzy controllers (systems). For this purpose, security was defined as a logical function of three variables: threat potential, risk, and defense potential of the entity. The effect of the fuzzy model is a fuzzy security value expressed by a symbolic linguistic variable.
References
Ficoń,K. (2007). Inżynieria zarządzania kryzysowego. Podejście systemowe. BEL Studio.
Ficoń,K. (2011). Elementy potencjałowej teorii bezpieczeństwa wielkich systemów prakseologicznych. Zeszyty Naukowe Akademii Marynarki Wojennej, 3(186), 163–188.
Ficoń,K. (2012). Sztuczna inteligencja. Nie tylko dla humanistów. BEL Studio.
Ficoń,K. (2013a). Zastosowanie rozmytych sterowników Mamdaniego do określania ryzyka wieloczynnikowego. Zeszyty Naukowe Akademii Marynarki Wojennej, 3(194). http://dx.doi.org/10.5604/0860889X/1086926.
Ficoń,K. (2013b). Bezpieczeństwo jako systemowa kategoria ontologiczna. Bellona Quarterly, 1(672), 9–28.
Kaczmarczyk,B. (2013). Bezpieczeństwo i jego typologie. Bezpieczeństwo i Technika Pożarnicza,31(3), 17–23.
Kulczycki,P. (ed.). (2007). Techniki informacyjne w badaniach systemowych.WN-T.
Łachwa,A. (2015). Rozmyty świat zbiorów, liczb, relacji, faktów reguł i decyzji. AOW EXIT.
Mamdani E.H. (1977). Advances in the linguistic synthesis of fuzzy controllers. International Journal of Man-Machine Studies,8(6),669–678. https://doi.org/10.1016/S0020-7373(76)80028-4.
Mamdani,E.H. (1976). Applications of fuzzy algorithms for the control of a simple dynamic plant. Proceedings of the Institution of Electrical Engineers,121(12), 1585–1588.https://doi.org/10.1049/piee.1974.0328.
Nowicki,R.K. (2009).Rozmyte systemy decyzyjne w zadaniach z ograniczoną wiedzą. AOW EXIT.
Piegat,A. (2003). Modelowanie i sterowanie rozmyte. AOW EXIT.
Rutkowski,L. (2006). Metody i techniki sztucznej inteligencji. WN PWN.
Rykaczewski,K. (2006). Wstęp do metod sztucznej inteligencji. WMK.
Wierzchoń,S.T. (2009). Elementy teorii zbiorów rozmytych. Uniwersytet Gdański.
Wolanin,J. (2005). Zarys teorii bezpieczeństwa obywateli.DANMAR.
Zadeh, L.A. (1968). Fuzzy algorithm. Information and Control, 12(2), 94–102. https://doi.org/10.1016/S0019-9958(68)90211-8.
Zadeh,L.A. (1975). Fuzzy logic and approximate reasoning. Synthese,30,407–428. http://dx.doi.org/10.1007/BF00485052.
Zadeh, L.A. (1965). Fuzzy sets. Information and Control,8(3), 338–353.https://doi.org/10.1016/S0019-9958(65)90241-X.
Downloads
Published
Issue
Section
License
Copyright (c) 2023 Wojciech Sokołowski
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.