<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2024-10-3-75-86</article-id><article-id custom-type="edn" pub-id-type="custom">XUDVOR</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-593</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ТЕЛЕКОММУНИКАЦИИ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATION TECHNOLOGIES AND TELECOMMUNICATION</subject></subj-group></article-categories><title-group><article-title>Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения</article-title><trans-title-group xml:lang="en"><trans-title>Swarm Robotics System Algorithm for Defense against Coordinated Behavior Strategy Attacks</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-9054-800X</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Зикратов</surname><given-names>И. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Zikratov</surname><given-names>I. A.</given-names></name></name-alternatives><bio xml:lang="ru"><p>доктор технических наук, профессор, профессор кафедры информационных управляющих систем Санкт-Петербургского государственного университета</p></bio><email xlink:type="simple">zikratov.ia@sut.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-8365-658X</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Зикратова</surname><given-names>Т. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Zikratova</surname><given-names>T. V.</given-names></name></name-alternatives><bio xml:lang="ru"><p>преподаватель кафедры информационных технологий Военно-морского политехнического института ВУНЦ ВМФ «Военно-морская академия имени Адмирала Флота Советского Союза Н.Г. Кузнецова»</p></bio><email xlink:type="simple">ztv64@mail.ru</email><xref ref-type="aff" rid="aff-2"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-3448-3015</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Новиков</surname><given-names>Е. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Novikov</surname><given-names>E. A.</given-names></name></name-alternatives><bio xml:lang="ru"><p>аспирант кафедры информационных управляющих систем Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича</p></bio><email xlink:type="simple">novikov.ea@sut.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича<country>Россия</country></aff><aff xml:lang="en">The Bonch-Bruevich Saint Petersburg State University of Telecommunications<country>Russian Federation</country></aff></aff-alternatives><aff-alternatives id="aff-2"><aff xml:lang="ru">Военно-морской политехнический институт ВУНЦ ВМФ «Военно-морская академия имени Адмирала Флота Советского Союза Н.Г. Кузнецова»<country>Россия</country></aff><aff xml:lang="en">Naval polytechnic institute of Navy Development of the Military Research and Educational Center of the Navy “Naval Academy named after Admiral of the Fleet of the Soviet Union N.G. Kuznetsov”<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2024</year></pub-date><pub-date pub-type="epub"><day>03</day><month>07</month><year>2024</year></pub-date><volume>10</volume><issue>3</issue><fpage>75</fpage><lpage>86</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Зикратов И.А., Зикратова Т.В., Новиков Е.А., 2024</copyright-statement><copyright-year>2024</copyright-year><copyright-holder xml:lang="ru">Зикратов И.А., Зикратова Т.В., Новиков Е.А.</copyright-holder><copyright-holder xml:lang="en">Zikratov I.A., Zikratova T.V., Novikov E.A.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/593">https://tuzs.sut.ru/jour/article/view/593</self-uri><abstract><sec><title>Актуальность</title><p>Актуальность: Атаки вредоносных роботов относятся к так называемым «мягким» атакам, использующим перехват сообщений, формирование и передачу членам роя дезинформации, а также осуществляющих иные действия, которые не имеют идентифицируемых признаков вторжения роботов-диверсантов, и приводят к принятию ошибочного, или не являющегося оптимальным консолидированного решения группой роботов. Известные методы выявления и противодействия скоординированным деструктивным информационным воздействиям в роях роботов показывают свою эффективность при концентрации вредоносных элементов в рое не более 45 %. Данная статья посвящена описанию алгоритма, который позволит расширить возможности роя противодействовать «мягким» атакам.  </p></sec><sec><title>Постановка задачи</title><p>Постановка задачи: построение механизмов защиты мобильных мультиагентных робототехнических систем от атак со стороны вредоносных роботов с координированной стратегией поведения. Цель работы: повышение вероятности противодействия атакам вредоносных роботов с координированной стратегией поведения на самоорганизующиеся мультиагентные робототехнические системы. Используемые методы: предлагаемый алгоритм является развитием механизма самоорганизации роя роботов на основе метрик доверия и репутации для решения задачи выявления и устранения влияния вредоносных роботов. Корректность предлагаемых решений подтверждалась имитационным моделированием типовой задачи коллективного восприятия заданного полигона. Новизна: алгоритм основан на квантификации процесса достижения консенсуса членами гомогенной группы (роя) на последовательные такты (периоды), с последующей внутри- и межпериодной обработкой информации, продуцируемой роботами роя и вредоносными роботами в процессе информационного взаимодействия. Результат: эксперимент показал способность самоорганизующегося роя противодействовать координированной атаке вредоносных роботов при превышении их концентрации 51 % с вероятностью, близкой к 1. Практическая значимость: разработанный алгоритм может быть использован при построении систем защиты мультиагентных робототехнических систем от атак вредоносных роботов, осуществляемых в процессе информационного взаимодействия при решении роем поставленной задачи. Алгоритм позволяет успешно отражать скоординированные атаки типа атака «51 процент».</p></sec></abstract><trans-abstract xml:lang="en"><p>Problem statement: designing the defense mechanism against coordinated behavior strategy attacks for mobile multiagent robotic systems. Possible attacks of that kind may be carried out by use message interception, creating and transmitting disinformation, and other actions, that does not have identifiable characteristics of saboteur intrusion, and lead to making incorrect or non-optimal decision by group of robots. The purpose of the work: the increase of probability of detection coordinated behavior strategy attacks on mobile multiagent robotic systems. Methods used: proposed algorithm is further development of self organization mechanism, using trust and reputation metrics for detection and counteraction against malicious robots. Accuracy of proposed method is confirmed using imitation model of collective exploration task. The novelty: algorithm is based on quantification of consensus achievement process into consecutive time periods, which is followed by inter- and intraperiod processing of information, produces by robots of the swarm and by malicious robots during communication. The result: experiment shows that the swarm is capable to counteract against coordinated attack of malicious robots, when concentration of malicious units is more than 51 %. The probability of such counteraction is close to 1. Known detection and counteraction methods for destructive informational influence in homogeneous swarms of robots prove to be effective in cases, when concentration of malicious units is less than 45 %. Practical significance: developed algorithm may be used for multiagent robotic systems security system design to protect against attack, executed during interactions between agents of the swarm. Algorithm allows to successfully counteract coordinated attacks similar to «51 percent attack». </p></trans-abstract><kwd-group xml:lang="ru"><kwd>групповая робототехника</kwd><kwd>коллектив роботов</kwd><kwd>роевый интеллект</kwd><kwd>мультиагентные робототехнические системы</kwd><kwd>атака «51 процент»</kwd></kwd-group><kwd-group xml:lang="en"><kwd>group robotics</kwd><kwd>robot collective</kwd><kwd>swarm intelligence</kwd><kwd>multiagent robotics system</kwd><kwd>51 percent attack</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Sailor M.J., Link J.R. Smart dust: nanostructured devices in a grain of sand // Chemical Communications. 2005. Iss. 11. P. 1375.</mixed-citation><mixed-citation xml:lang="en">Sailor M.J., Link J.R. Smart dust: nanostructured devices in a grain of sand. Chemical Communications. 2005;11:1375.</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Higgins F., Tomlinson A., Martin K.M. Threats to the Swarm: Security Considerations for Swarm Robotics // International Journal on Advances in Security. 2009. Vol. 2. Iss. 2&amp;3. PP. 288–297.</mixed-citation><mixed-citation xml:lang="en">Higgins F., Tomlinson A., Martin K.M. Threats to the Swarm: Security Considerations for Swarm Robotics. International Journal on Advances in Security. 2009;2(2&amp;3):288–297.</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Page J., Zaslavsky A., Indrawan M. A Buddy model of security for mobile agent communities operating in pervasive scenarios // Proceeding of the Australasian Information Security Workshop (AISW 2004), the Australasian Workshop on Data Mining and Web Intelligence (DMWI 2004), the Australasian Workshop on Software Internationalisation (AWSI 2004), Dunedin, New Zealand, January 2004. Sydney: Australian Computer Society, 2004. Vol. 54. PP. 17–25.</mixed-citation><mixed-citation xml:lang="en">Page J., Zaslavsky A., Indrawan M. A Buddy model of security for mobile agent communities operating in pervasive scenarios. Proceeding of the Australasian Information Security Workshop (AISW 2004), the Australasian Workshop on Data Min-ing and Web Intelligence (DMWI 2004), the Australasian Workshop on Software Internationalisation (AWSI 2004), January 2004, Dunedin, New Zealand, vol.54. Sydney: Australian Computer Society; 2004. p.17–25.</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Schillo M., Funk P., Rovatsos M. Using trust for detecting deceitful agents in artificial societies // Applied Artificial Intelligence. 2000. Vol. 14. Iss. 8. PP. 825–848. DOI:10.1080/08839510050127579</mixed-citation><mixed-citation xml:lang="en">Schillo M., Funk P., Rovatsos M. Using trust for detecting deceitful agents in artificial societies. Applied Artificial Intelli-gence. 2000;14(8):825–848. DOI:10.1080/08839510050127579</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Golbeck J., Parsia B., Hendler J. Trust Networks on the Semantic Web // Proceeding of the 7th International Workshop on Cooperative Information Agents (CIA 2003, Helsinki, Finland, 27‒29 August 2003). Lecture Notes in Computer Science. Berlin Heidelberg: Springer-Verlag, 2003. Vol. 2782. PP. 238–249.</mixed-citation><mixed-citation xml:lang="en">Golbeck J., Parsia B., Hendler J. Trust Networks on the Semantic Web. Proceeding of the 7th International Workshop on Cooperative Information Agents, CIA 2003, 27‒29 August 2003, Helsinki, Finland. Lecture Notes in Computer Science, vol.2782. Berlin Heidelberg: Springer-Verlag; 2003. p.238–249.</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Garcia-Morchon O., Kuptsov D., Gurtov A., Wehrle K. Cooperative security in distributed networks // Computer Communications. 2013. Vol. 36. Iss. 12. PP. 1284–1297. DOI:10.1016/j.comcom.2013.04.007</mixed-citation><mixed-citation xml:lang="en">Garcia-Morchon O., Kuptsov D., Gurtov A., Wehrle K. Cooperative security in distributed networks. Computer Communications. 2013:36(12):1284–1297. DOI:10.1016/j.comcom.2013.04.007</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Strobel V., Castelló Ferrer E., Dorigo M. Blockchain Technology Secures Robot Swarms: A Comparison of Consensus Protocols and Their Resilience to Byzantine Robots // Frontiers in Robotics and AI. 2020. Vol. 7. P. 54. DOI:10.3389/frobt.2020.00054</mixed-citation><mixed-citation xml:lang="en">Strobel V., Castelló Ferrer E., Dorigo M. Blockchain Technology Secures Robot Swarms: A Comparison of Consensus Protocols and Their Resilience to Byzantine Robots. Frontiers in Robotics and AI. 2020;7:54. DOI:10.3389/frobt.2020.00054</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Fagiolini A., Pellinacci M., Valenti G., Dini G., Bicchi A. Consensus-based Distributed Intrusion Detection for Multi-Robot Systems // Proceedings of the International Conference on Robotics and Automation (ICRA 2008, Pasadena, USA, 19‒23 May 2008). IEEE, 2008. DOI:10.1109/ROBOT.2008.4543196</mixed-citation><mixed-citation xml:lang="en">Fagiolini A., Pellinacci M., Valenti G., Dini G., Bicchi A. Consensus-based Distributed Intrusion Detection for Multi-Robot Systems. Proceedings of the International Conference on Robotics and Automation, ICRA 2008, 19‒23 May 2008, Pasadena, USA. IEEE; 2008. DOI:10.1109/ROBOT.2008.4543196</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Бешта А.А., Кирпо М.А. Построение модели доверия к объектам автоматизированной информационной системы для предотвращения деструктивных воздействий на систему // Известия Томского политехнического университета. 2013. Т. 322. № 5. С. 104–108. EDN:QOXUKV</mixed-citation><mixed-citation xml:lang="en">Beshta A.A., Kirpo M.A. Automated Information System Objects Trust Model Design For Preventing Destructive Effects On The System. Bulletin of the Tomsk Polytechnic University. 2013;322(5):104–108. (in Russ.) EDN:QOXUKV</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Зикратов И.А., Зикратова Т.В. Использование поведенческих моделей для исследования социумов роботов // Информация и космос. 2022. № 4. С. 170‒174. EDN:DQASLC</mixed-citation><mixed-citation xml:lang="en">Zikratov I., Zikratova T. Using Behavioral Models To Study Robot Societies // Information and Space. 2022;4:170‒174. (in Russ.) EDN:DQASLC</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Basan A., Basan E., Makarevich O. Analysis of ways to secure group control for autonomous mobile robots // Proceedings of the 10th International Conference on Security of Information and Networks (Jaipur, India, 13‒15 October 2017). New York: Association for Computing Machinery, 2017. PP. 134‒139. DOI:10.1145/3136825.3136879</mixed-citation><mixed-citation xml:lang="en">Basan A., Basan E., Makarevich O. Analysis of ways to secure group control for autonomous mobile robots. Proceedings of the 10th International Conference on Security of Information and Networks, 13‒15 October 2017, Jaipur, India. New York: Association for Computing Machinery; 2017. p.134‒139. DOI:10.1145/3136825.3136879</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Strobel V., Castelló Ferrer E., Dorigo M. Managing Byzantine Robots via Blockchain Technology in a Swarm Robotics Collective Decision Making Scenario: Robotics track // Proceedings of the International Conference on Autonomous Agents and Multiagent Systems (IntelliSys 2016). Lecture Notes in Networks and Systems. Vol. 16. Cham: Springer, 2018. PP. 541‒549.</mixed-citation><mixed-citation xml:lang="en">Strobel V., Castelló Ferrer E., Dorigo M. Managing Byzantine Robots via Blockchain Technology in a Swarm Robotics Collective Decision Making Scenario: Robotics track. Proceedings of the International Conference on Autonomous Agents and Multiagent Systems (IntelliSys 2016). Lecture Notes in Networks and Systems, vol.16. Cham: Springer; 2018. p.541‒549.</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Sargeant I., Tomlinson A. Review of Potential Attacks on Robotic Swarms // Proceedings of the International Conference on Autonomous Agents and Multiagent Systems (IntelliSys 2016). Lecture Notes in Networks and Systems. Vol. 16. Cham: Springer, 2018. PP. 628‒646. DOI:10.1007/978-3-319-56991-8_46</mixed-citation><mixed-citation xml:lang="en">Sargeant I., Tomlinson A. Review of Potential Attacks on Robotic Swarms. Proceedings of the International Conference on Autonomous Agents and Multiagent Systems (IntelliSys 2016). Lecture Notes in Networks and Systems, vol.16. Cham: Springer; 2018. p.628‒646. DOI:10.1007/978-3-319-56991-8_46.</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Рябцев С.С. Метод выявления вредоносных роботов на основе данных процесса коллективного принятия решений в роевых робототехнических системах // Системы управления, связи и безопасности. 2022. № 3. С. 105‒137. DOI:10.24412/2410-9916-2022-3-105-137. EDN:SVSCHG</mixed-citation><mixed-citation xml:lang="en">Ryabtsev S.S. A method for detecting Byzantine robots based on data from the collective decision-making process in swarm robotic systems. Systems of Control, Communication and Security. 2022;3:105‒137. (in Russ.) DOI:10.24412/2410-9916-2022-3-105-137. EDN:SVSCHG</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Юрьева Р.А., Комаров И.И., Викснин И.И. Иммунологические принципы принятия решения в мультиагентных робототехнических системах // Глобальный научный потенциал. 2015. № 5(50). C. 87‒91. EDN:UKOVSB</mixed-citation><mixed-citation xml:lang="en">Yuryeva R.A., Komarov I.I., Viksnin I.I. Immunological Principles Of Decision-Making In Multiagent Robotic Systems. Global Scientific Potential. 2015;5(50):87‒91. (in Russ.) EDN:UKOVSB</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Юрьева Р.А., Комаров И.И., Масленников О.С. Разработка метода обнаружения и идентификации скрытого деструктивного воздействия на мультиагентные робототехнические системы // Программные системы и вычислительные методы. 2016. № 4. C. 375‒382. DOI:10.7256/2305-6061.2016.4.21128. EDN:XIAJDB</mixed-citation><mixed-citation xml:lang="en">Yuryeva R.A., Komarov I.I., Maslennikov O.S. Development Of A Method For Detecting And Identifying Hidden Destructive Effects On Multi-Agent Robotic Systems. Software Systems and Computational Methods. 2016;4:375‒382. (in Russ.) DOI:10.7256/2305-6061.2016.4.21128. EDN:XIAJDB</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">Valentini G., Brambilla D., Hamann H., Dorigo M. Collective Perception of Environmental Features in a Robot Swarm // Proceedings of the International Conference on Swarm Intelligence. Lecture Notes in Computer Science. Vol. 9882. Cham: Springer, 2016. PP. 65‒76. DOI:10.1007/978-3-319-44427-7_6</mixed-citation><mixed-citation xml:lang="en">Valentini G., Brambilla D., Hamann H., Dorigo M. Collective Perception of Environmental Features in a Robot Swarm. Proceedings of the International Conference on Swarm Intelligence. Lecture Notes in Computer Science, vol.9882. Cham: Springer; 2016. p.65‒76. DOI:10.1007/978-3-319-44427-7_6</mixed-citation></citation-alternatives></ref><ref id="cit18"><label>18</label><citation-alternatives><mixed-citation xml:lang="ru">Каляев И.А., Гайдук А.Р., Капустян С.Г. Модели и алгоритмы коллективного управления в группах роботов. М.: ФИЗМАТЛИТ, 2009. 280 с. EDN:MUWSIT</mixed-citation><mixed-citation xml:lang="en">Kalyaev I.A., Gaiduk A.R., Kapustyan S.G. Models and algorithms of collective control in robot groups. Moscow: FIZMATLIT Publ.; 2009. 280 p. (in Russ.) EDN:MUWSIT</mixed-citation></citation-alternatives></ref><ref id="cit19"><label>19</label><citation-alternatives><mixed-citation xml:lang="ru">Зикратова Т.В. Метод группового управления в мультиагентных робототехнических системах в условиях воздействия дестабилизирующих факторов // Труды учебных заведений связи. 2021;7(3):92‒100. DOI:10.31854/1813-324X-2021-7-3-92-100. EDN:JFMYBF</mixed-citation><mixed-citation xml:lang="en">Zikratova T. The Method of Group Control In Multi-Agent Robotic Systems Under The Influence Of Destabilizing Fac-tors. Proceedings of Telecommunication Universities. 2021;7(3):92‒100. (in Russ.) DOI:10.31854/1813-324X-2021-7-3-92-100. EDN:JFMYBF</mixed-citation></citation-alternatives></ref><ref id="cit20"><label>20</label><citation-alternatives><mixed-citation xml:lang="ru">Zikratov I.A., Lebedev I.S., Gurtov A.V., Kuzmich E.V. Securing swarm intellect robots with a police office model // Proceedings of the 8th IEEE International Conference on Application of Information and Communication Technologies (AICT, Astana, Kazakhstan, 15‒17 October 2014). IEEE, 2014. DOI:10.1109/ICAICT.2014.7035906</mixed-citation><mixed-citation xml:lang="en">Zikratov I.A., Lebedev I.S., Gurtov A.V., Kuzmich E.V. Securing swarm intellect robots with a police office model. Proceedings of the 8th IEEE International Conference on Application of Information and Communication Technologies, AICT, 15‒17 October 2014, Astana, Kazakhstan. IEEE; 2014. DOI:10.1109/ICAICT.2014.7035906</mixed-citation></citation-alternatives></ref><ref id="cit21"><label>21</label><citation-alternatives><mixed-citation xml:lang="ru">Лефевр В.А., Смолян Г.Л. Алгебра конфликта. М., 1968. 51 с.</mixed-citation><mixed-citation xml:lang="en">Lefevr V.A., Smolyan G.L. Algebra of Conflict. Moscow, 1968. 51 p. (in Russ.)</mixed-citation></citation-alternatives></ref><ref id="cit22"><label>22</label><citation-alternatives><mixed-citation xml:lang="ru">Городецкий В.И. Поведенческие модели кибер-физических систем и групповое управление: основные понятия // Известия ЮФУ. Технические науки. 2019. № 1(203). С. 144–162. DOI:10.23683/2311-3103-2019-1-144-162. EDN:LYUZBR</mixed-citation><mixed-citation xml:lang="en">Gorodetsky V.I. Behavioral Model For Cyber-Physical System And Group Control: The Basic Concepts. Izvestiya SFedU. Engineering Sciences. 2019;1(203):144–162. (in Russ.) DOI:10.23683/2311-3103-2019-1-144-162. EDN:LYUZBR</mixed-citation></citation-alternatives></ref><ref id="cit23"><label>23</label><citation-alternatives><mixed-citation xml:lang="ru">Карпов В.Э. Социальные сообщества роботов: от реактивных к когнитивным агентам // Мягкие измерения и вычисления. 2019. № 2(15). С. 61‒78. EDN:SEFEFV</mixed-citation><mixed-citation xml:lang="en">Karpov V.E. Social communities of robots: from reactive to cognitive agents. Soft Measurements and Computing. 2019;2(15):61‒78. (in Russ.) EDN:SEFEFV</mixed-citation></citation-alternatives></ref><ref id="cit24"><label>24</label><citation-alternatives><mixed-citation xml:lang="ru"></mixed-citation><mixed-citation xml:lang="en"></mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
