<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <fpage>140</fpage>
      <lpage>148</lpage>
      <abstract>
        <p>Описано алгоритми детектування підводної загрози за допомогою системи акустичних сенсорів, екстремальні задачі розміщування сенсорів. Розглянуто методи розв'язання таких задач та теореми про асимптотичну оптимальність побудованих планів розміщення сенсорів. З результатів числових експериментів випливає, що побудований метод перевершує відомий метод розв'язання задач розміщування сенсорів. Ключові слова: сенсор, багатосенсорна система, алгоритм детектування загрози, оптимальне розміщення сенсорів, асимптотична оптимальність. Описан алгоритм детектирования подводной угрозы с помощью системы акустических сенсоров, а также экстремальные задачи размещения сенсоров. Рассмотрены методы решения таких задач, доказана теорема об асимптотической оптимальности построенных планов размещения сенсоров. Из результатов численных экспериментов следует, что построенный метод превосходит известный метод решения задач размещения сенсоров. Ключевые слова: сенсор, многосенсорная система, алгоритм детектирования угрозы, оптимальное размещение сенсоров, асимптотическая оптимальность. We consider the mathematical models for underwater acoustic sensors, the algorithm for threat detection by a multisensory system, optimization problems for placement of such systems. The mathematical methods for optimal sensor placement have been developed. The limit theorem on optimality of sensor placement has been proved. Numerical experiments have demonstrated that the algorithm outperforms existing mathematical method for optimal sensor placement.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>1. Математичні моделі сенсорів і алгоритми детектування загрози
порушник. Позначимо H1(Y ) гіпотезу про те, що порушник знаходиться в точці Y W .</p>
      <p>Припустимо, в області W розміщені n сенсорів у точках X1,..., X n . Нехай S j – дійсна випадкова
величина, що є результатом обробки сигналу сенсором j, S  (S1,..., Sn ) – випадковий вектор. Позначимо
s  (s1,..., sn ) спостереження вектора S в деякий момент часу. Вважаємо, що існує агент, який посилає запити
на всі сенсори, отримує від них інформацію у вигляді вектора s  (s1,..., sn ), на основі якої приймає рішення
про справедливість гіпотези H 0 або гіпотези H1(Y ).</p>
      <p>Позначимо PS j () розподіл ймовірностей величини S j у випадку, якщо S j є дискретною випадковою
величиною. Якщо S j неперервна, то PS j () являє собою щільність розподілу ймовірностей для S j (в такому
випадку вважаємо, що щільність розподілу існує). Аналогічно позначимо PS () розподіл ймовірностей
випадкового вектора S.</p>
      <p>Для кожного значення s та Y розглянемо умовні ймовірності (щільності) для кожної з гіпотез PS (s | H 0 ),
PS (s | H1(Y )). Вважаючи, що випадкові величини S j є незалежними за умов H 0 або H1(Y ), отримуємо
n n
PS (s | H 0 )   PS j (s j | H 0 ), PS (s | H1(Y ))   PS j (s j | H1(Y )).</p>
      <p>j1 j1
Математична модель сенсора j повністю визначається розподілами</p>
      <p>PS j (s j | H 0 ), PS j (s j | H1(Y )),
які залежать від статистичних властивостей шуму оточуючого середовища, інтенсивності сигналу, технічних
характеристик сенсора, метода обробки сигналу.</p>
      <p>
        Нехай X j  (x j , y j ), Y  (x, y), d j  X j  Y  (x j  x)2  ( y j  y)2
– відстань між ціллю та j-м
сенсором. Розглянемо дві математичні моделі сенсора, що конкретизують модель (
        <xref ref-type="bibr" rid="ref1">1</xref>
        ). Символом P далі
позначається ймовірність.
      </p>
      <p>МОДЕЛЬ 1. Вихідний сигнал сенсора j являє собою бінарну випадкову величину, S j {0,1}. Величина
S j приймає значення 1, якщо сенсор детектує загрозу, та 0 в іншому випадку. Ймовірності детектування
порушника для гіпотез H 0 , H1(Y ) визначаються формулами
де f1(d j ) – монотонно незростаюча функція, 0    f1(d j )  1.</p>
      <p>P(S j  1| H1(Y ))  f1(d j ),</p>
      <p>P(S j  1| H 0 )   ,
МОДЕЛЬ 2. Вихідний сигнал сенсора j являє собою нормально розподілену випадкову величину,
де</p>
      <p>S j   f 2 (d j )  за умови H1(Y ),
  за умови H 0 ,</p>
      <p>a j b j d j , d j  a j /b j ,
f2 (d j )  </p>
      <p> 0, d j  a j /b j ,
a j  0, b j  0 – константи, що залежать від технічних характеристик сенсора, f2 (d j ) – сигнал від цілі,  –
шум,  ~ N ( , 2 ).</p>
      <p>В роботі [10] описані закони розповсюдження сигналів у водному середовищі з врахуванням шумів, на
основі яких побудовано наведені моделі.</p>
      <p>
        Опишемо одноперіодний алгоритм детектування загрози, що використовує сигнали сенсорів, отримані в
деякий момент часу t. Почнемо з простого випадку, коли або порушника немає в області W, або він знаходиться
в точці Y W . Для виявлення загрози застосуємо тест Неймана – Пірсона, що використовує відношення
правдоподібності
(
        <xref ref-type="bibr" rid="ref1">1</xref>
        )
(
        <xref ref-type="bibr" rid="ref2">2</xref>
        )
(
        <xref ref-type="bibr" rid="ref3">3</xref>
        )
(
        <xref ref-type="bibr" rid="ref4">4</xref>
        )
Приймається гіпотеза H1(Y ), якщо R(s,Y )   (Y ) для деякого значення  (Y ), і гіпотеза H 0 в іншому випадку.
Поріг детектування  (Y ) визначається величинами ймовірностей помилок першого та другого родів,  0 та  1
відповідно. Обмеження на ймовірності помилок першого та другого роду приймають форму
P(R(S,Y )   (Y ) | H 0 )   0 , P(R(S,Y )   (Y ) | H1(Y ))   1.
(
        <xref ref-type="bibr" rid="ref5">5</xref>
        )
Припустимо, розподіл величини R(S,Y ) як за умови H 0 , так і за умови H1(Y ) є неперервним. Позначимо
q0 квантиль рівня 1  0 розподілу величини R(S,Y ) за умови H 0 ; нехай q1 означає квантиль рівня  1
розподілу величини R(S,Y ) за умови H1(Y ). Співвідношення (
        <xref ref-type="bibr" rid="ref5">5</xref>
        ) можуть бути записані у вигляді
q0   (Y )  q1. Якщо q0  q1, виберемо  (Y )  (q0  q1) / 2. Нерівність q0  q1 означає, що система не має
удосталь сенсорів для виконання умов (
        <xref ref-type="bibr" rid="ref5">5</xref>
        ).
      </p>
      <p>
        Розглянемо випадок, коли або порушника немає в області W, або про нього відомо тільки те, що він
знаходиться в області W. В такому випадку застосовуємо тест Неймана – Пірсона до кожної точки W (звичайно,
під час числових розрахунків мова може йти тільки про скінчену множину точок, яка досить щільно покриває
W). Обмеження (
        <xref ref-type="bibr" rid="ref5">5</xref>
        ), які стосуються помилок першого та другого родів, повинні виконуватись для всіх Y W .
Зауважимо, що в такому разі виникає наступна проблема. Ймовірність детектування загрози за умови її
відсутності (тобто ймовірність помилки першого роду) може перевищити число  0 , що фігурує в (
        <xref ref-type="bibr" rid="ref5">5</xref>
        ). Ця
ймовірність,
      </p>
      <p> 0  P(Y W : R(s,Y )   (Y ) | H 0 ),
може бути знайдена методом Монте-Карло. Величина  0 залежить від вибору числа  0.</p>
      <p>Припустимо, за умов справедливості гіпотез H 0 або H1(Y ) випадкові величини S j , j  1,2,..., n,
незалежні. Маємо</p>
      <p>n
ln R(S,Y )   ln R j (S j ,Y ),</p>
      <p>j1</p>
      <p>PS j (S j | H1(Y ))
де R j (S j ,Y ) </p>
      <p>
        PS j (S j | H 0 )
визначаються формулами (
        <xref ref-type="bibr" rid="ref2">2</xref>
        ) – (
        <xref ref-type="bibr" rid="ref4">4</xref>
        ).
      </p>
      <p>Для використання тесту Неймана – Пірсона необхідно знати розподіл випадкової величини
n
ln R(S,Y )   ln R j (S j ,Y ) за умови справедливості гіпотез H 0 та H1(Y ). З центральної граничної теореми
j1
теорії ймовірностей [11] випливає, що за умови Ліндеберга для досить великих значень n розподіл величини
ln R(S,Y ) є близьким до нормального. У випадку використання сенсорної моделі 2 величина ln R(S,Y ) має
. Для моделей сенсорів 1 і 2 величини PS j (S j | H1(Y )) та PS j (S j | H 0 )
нормальний розподіл, оскільки нормально розподіленими є величини S j .</p>
      <p>Модель 2 акустичного сенсора описана в роботі [9]. Там же описано багатоперіодний алгоритм
детектування загрози. Такий алгоритм використовує дані, що надходять від сенсорів у послідовні моменти
часу; водночас застосовується метод послідовного статистичного аналізу [12].
2. Задачі оптимального розміщування сенсорів</p>
      <p>Припустимо, існує K типів сенсорів. Нехай nk – кількість сенсорів k-го типу, які планується розмістити в
області W, ck – ціна сенсора k-го типу, X kj – вектор координат j-го сенсора k-го типу, X kj W , k  1,2,..., K ,
j  1,2,..., nk . Розглянемо наступну задачу оптимального розміщення сенсорів:</p>
      <p>
        K
min  ck nk ,
nk 0, X kj W k 1
(
        <xref ref-type="bibr" rid="ref6">6</xref>
        )
Тут функція  k () характеризує надійність детектування загрози одним сенсором k-го типу, величина I означає
задану надійність детектування системою сенсорів. Надійність може вимірюватись за допомогою різних
величин, таких як кількість інформації, що надходить до сенсорів з точки Y тощо. Далі розглянемо
формулювання задачі (
        <xref ref-type="bibr" rid="ref6">6</xref>
        ), (
        <xref ref-type="bibr" rid="ref7">7</xref>
        ) у випадку використання описаних вище моделей і алгоритмів виявлення загрози.
      </p>
      <p>
        Нехай використовується одноперіодний алгоритм детектування. Розглянемо задачу мінімізації вартості
сенсорної системи за обмежень (
        <xref ref-type="bibr" rid="ref5">5</xref>
        ) на ймовірності помилок першого та другого роду
Припустимо, в якості математичної моделі сенсора використовується модель 2. Нехай загальне число сенсорів
дорівнює n і всі вони ідентичні. Нехай також   означає  -квантиль нормального розподілу ймовірностей. В
роботі [9] показано, що задачу (
        <xref ref-type="bibr" rid="ref8">8</xref>
        ) – (
        <xref ref-type="bibr" rid="ref10">10</xref>
        ) можна записати у вигляді
(
        <xref ref-type="bibr" rid="ref7">7</xref>
        )
(
        <xref ref-type="bibr" rid="ref8">8</xref>
        )
(
        <xref ref-type="bibr" rid="ref9">9</xref>
        )
(
        <xref ref-type="bibr" rid="ref10">10</xref>
        )
(
        <xref ref-type="bibr" rid="ref11">11</xref>
        )
(
        <xref ref-type="bibr" rid="ref12">12</xref>
        )
(
        <xref ref-type="bibr" rid="ref13">13</xref>
        )
(14)
(15)
(16)
Задача (
        <xref ref-type="bibr" rid="ref11">11</xref>
        ), (
        <xref ref-type="bibr" rid="ref12">12</xref>
        ) – окремий випадок задачі (
        <xref ref-type="bibr" rid="ref6">6</xref>
        ), (
        <xref ref-type="bibr" rid="ref7">7</xref>
        ), де  k (d )  f22 (d ) та I  ( 1 0  11 )2 2. Цю задачу
можна узагальнити на випадок існування кількох типів сенсорів.
      </p>
      <p>
        Якщо використовується багатоперіодний алгоритм детектування, то задача мінімізації вартості сенсорної
системи за обмежень на середній час виявлення загрози та на ймовірність помилки першого роду записується у
вигляді
де T – кількість часу, що проходить від моменту, коли порушник з’явився в області W, до моменту його
виявлення. В роботі [9] задача (
        <xref ref-type="bibr" rid="ref13">13</xref>
        ), (14) за деяких умов зведена до задачі (
        <xref ref-type="bibr" rid="ref6">6</xref>
        ), (
        <xref ref-type="bibr" rid="ref7">7</xref>
        ).
      </p>
      <p>
        Отже, розглянуті задачі є окремими випадками задачі (
        <xref ref-type="bibr" rid="ref6">6</xref>
        ), (
        <xref ref-type="bibr" rid="ref7">7</xref>
        ), яку можна звести до задачі булевого
програмування наступним чином. Нехай Z  {Z1, Z 2 ,..., Z M } – множина точок з області W таких, що для кожної
точки Y W справедлива нерівність
      </p>
      <p>
        min Y Z m   , де   0. Нехай zmkj  1, якщо в точці Z m  Z
m1,...,M
встановлюється сенсор типу k з номером j {1,2,..., N k }; zmkj  0 в іншому випадку. Тут N k – максимально
можливе число сенсорів типу k. Замість задачі (
        <xref ref-type="bibr" rid="ref6">6</xref>
        ), (
        <xref ref-type="bibr" rid="ref7">7</xref>
        ) розглянемо задачу
      </p>
      <p>K
min  ck nk ,
nk 0, XkjW k1</p>
      <p>P(R(S,Y )   (Y ) | H 0 )   0 , Y W ,
P(R(S,Y )   (Y ) | H1(Y ))  1, Y W .</p>
      <p>min n,</p>
      <p>X jW
n
 f22 (d j )  ( 1 0  11 )2 2 , Y W .
j 1</p>
      <p>K
min  ck nk ,
nk 0, XkjW k1</p>
      <p>E(T )  Tmax ,</p>
      <p>M K Nk
min   ck zmkj ,
zmkj m1k 1 j 1
M K Nk
  k  Y  Zm zmkj  I , Y  Z ,
m1k1 j1</p>
      <p>M
 zmkj  1, k  1,2,..., K , j  1,2,..., Nk ,
m1
zmkj {0,1}, m  1,2,..., M , k  1,2,..., K , j  1,2,..., Nk .
Нерівності (17) гарантують, що кожен сенсор може знаходитись тільки в одній точці або може не бути
задіяним. В одній точці дозволяється розміщувати один або кілька сенсорів. Задача (15) – (18) може бути
розв’язана одним з числових методів булевого програмування.</p>
      <p>Далі розглянемо задачі, для розв’язання яких можна застосувати більш прості методи у порівнянні з
методами загального призначення. Для таких задач вдається не тільки побудувати близькі до оптимальних
розв’язки у вигляді числових векторів, але й дослідити їх властивості. Зокрема, розглянемо задачу
Тут u j – дійсне число, що характеризує ”потужність” j-го сенсора, n – кількість сенсорів, c – ціна одиниці
”потужності”, X j – вектор координат j-го сенсора. Якщо u j  1, отримуємо задачу</p>
      <p>n
min cu j ,
n, u j , X j j 1
n
  Y  X j u j  I , Y W ,
n  1, u j  0, X j W , j  1,2,..., n.</p>
      <p>min n,</p>
      <p>X j
n
  Y  X j  I , Y W ,
В цій задачі вимагається мінімізувати кількість однотипних сенсорів, що розміщені в області W та забезпечують
виконання нерівностей (23).
3. Регулярний спосіб розміщення сенсорів</p>
      <p>Розглянемо спосіб розміщення сенсорів у області W, який полягає в тому, що сенсори знаходяться в
вершинах регулярної сітки, утвореної правильними трикутниками, квадратами або правильними
шестикутниками (рисунок).</p>
      <p>Рисунок. Регулярні сітки для розміщування сенсорів
Припустимо, для задачі (19) – (21) виконуються наступні умови. Функція  (d ), d  0, є незростаючою
неперервною Ліпшицевою з константою L  0 та приймає невід’ємні значення. Існує число r  0 таке, що
 (d )  0 для 0  d  r,  (d )  0 для d  r,  (0)  br для деякої константи b  0. Число r означає радіус дії
сенсора. Припустимо, область W являє собою многокутник, всі кути якого не менші за  / 2. Виконання
останньої умови можна забезпечити, “зрізаючи” гострі кути, якщо вони є, та збільшуючи число сторін
многокутника. Вважаємо, що I  0.</p>
      <p>Наступний метод будує допустимий розв’язок G  ( X1, X 2 ,..., X n ) задачі (19) – (21), близький до
оптимального. Розглянемо регулярну сітку S, сформовану правильними трикутниками, квадратами або
правильними шестикутниками з довжиною сторони s (рисунок). Вважаємо, що s  r. Позначимо
 
u  minu : u  ( Y  X )  I , Y  C,</p>
      <p> X YS 
Нехай G  YS  W  X10 , X 20 ,..., X n00 ,
розглянемо розв’язок задачі (19) – (21), що визначається співвідношеннями
де YS – множина всіх вершин регулярної сітки S, C – регулярна фігура сітки (трикутник, квадрат або
шестикутник). Позначимо W1(r) множину точок X W , для яких відстань до межі множини W не менша за r.</p>
      <p>G1(r)  G  W1(r),</p>
      <p>G0 (r)  G \ G1(r). Виберемо число h  4 та
n  n0 , X j  X 0j ,
 u , X j  G1(r),
u j  u 0j  hu , X j  G0 (r),</p>
      <p>j  1,2,..., n0.</p>
      <p>j1
стверджує, що розв’язок (25), (26) – асимптотично оптимальний.
Оскільки кути многокутника W не менші  / 2 і h  4, то розв’язок (25), (26) – допустимий для задачі
(19) – (21) за умови, що величини r та s / r досить малі.</p>
      <p>Позначимо f 0 (r, s) значення цільової функції задачі (19) – (21) для розв’язку (25), (26),
n0
f 0 (r, s)  c u 0j . Нехай f  (r) – оптимальне значення цільової функції задачі (19) – (21). Наступна теорема
Теорема 1. Нехай W , I , L залишаються незмінними,  (0)  br для деякої константи b  0, справедливі
співвідношення r  0, s  0, s / r  0. Тоді
(25)
(26)</p>
      <p> 1.</p>
      <p>Доведення цієї теореми міститься в роботі [13]. З теореми 1 випливає, що розміщення сенсорів однакової
“потужності” у вершинах регулярної сітки приводить до близьких до оптимальних розв’язків задачі (19) – (21).
Тому далі вважаємо, що u j  1, та розглянемо задачу (22) – (24).
4. Числовий метод побудови близького до оптимального розміщення сенсорів
В даному розділі розглянемо задачу (22) – (24) та відповідний числовий метод розміщування сенсорів у
області W. Результатом роботи методу є план розміщення однотипних сенсорів, що задовольняє умовам (23),
(24), та є асимптотично оптимальним розв’язком. Вважаємо, що область W, величина I та функція  (d ), d  0,
задовольняють умовам, описаним у попередньому розділі. Ідея методу полягає в тому, що сенсори
розміщуються в вершинах регулярної сітки, а на межі області W розміщуються додаткові сенсори. Розглянемо
тільки регулярну сітку, утворену квадратами (рисунок). Числові методи для регулярних сіток, утворених
правильними трикутниками або шестикутниками, будуються подібним способом.</p>
      <p>Позначимо Q регулярну сітку, утворену квадратами з довжиною сторони q, де r  3q / 2. Нехай

</p>
      <p>YQ – множина всіх вершин сітки Q,</p>
      <p>CQ – множина всіх квадратів C сітки Q, для яких виконується співвідношення W  int C  , де int C
Нехай



– внутрішня частина множини C,
~</p>
      <p>YQ – множина всіх вершин сітки Q, що належать квадратам з множини CQ .
Позначимо W0  W0 (r) множину точок X W , для яких відстань до межі множини W не більша за r.</p>
      <p>CQ0 – множина всіх квадратів C сітки Q, для яких виконується співвідношення W0  int C  ,
Y~Q0 – множина всіх вершин сітки Q, що належать квадратам з множини CQ .
0
Подібним чином розглянемо сформовану квадратами із стороною s регулярну сітку S, для якої величина
s визначається алгоритмом. Позначимо YS множину вершин сітки S. Вважаємо, що лінії сітки S паралельні або
перепендикулярні лініям сітки Q і що множина вершин сітки S належить множині вершин сітки Q, тобто s / q є
цілим числом.</p>
      <p>Наступний метод [9] будує допустимий розв’язок G  ( X1, X 2 ,..., X n ) задачі (22) – (24), близький до
оптимального.</p>
      <p>1) вирішимо задачу
де змінна s є довжиною сторони квадрату сітки S і C є квадратом сітки S. Фіксуємо оптимальне значення
змінної s і далі вважаємо, що сітка S утворена квадратами з довжиною сторін s. Виберемо
2) якщо виконуються нерівності</p>
      <p>max s,
  Y  X  q / 2  I , Y  C  YQ ,
X YS
s / q {1,2,..., n,...},</p>
      <p>G  YS  W .</p>
      <p>XG
  Y  X  q / 2   I , Y  Y~Q0 ,
(27)
(28)
(29)
(30)
(31)
(32)
роботу зупиняємо.</p>
      <p>3) виберемо точку Y  Y~Q0 , що максимізує вираз</p>
      <p>I    Y  X  q / 2 .</p>
      <p>XG
Включимо в розв’язок G проекцію W (Y ) точки Y на множину W. Переходимо до 2).</p>
      <p>Зауважимо, що метод 1) – 3) скінчений. Дійсно, оскільки r  3q / 2 і для кожної точки Y з множини Y~Q0
справедлива нерівність Y  W (Y )  2q, значення I    Y  X  q / 2  на кроці 3) для вибраної точки
X G
Y  Y~Q0 зменшується як мінімум на величину   2q  q / 2    3q / 2   0. Оскільки множина Y~Q0 скінчена,
то нерівність (31) буде справедливою після скінченого числа ітерацій.</p>
      <p>Легко довести, що побудований методом 1) – 3) розв’язок G  ( X1, X 2 ,..., X n ) є допустимим розв’язком
задачі (22) – (24), тобто
n
  Y  X j  I , Y W .
j 1
співвідношення r  0, q  0, q / r 3/ 2  0. Тоді
f 0 (r, q)  1.</p>
      <p>f  (r)
Доведення теореми міститься в [9]. Теорема про асимптотичну оптимальність не гарантує якісної роботи
метода 1) – 3) у випадку, коли величини r,q не є близькими до нуля. В [9] описані числові експерименти, за
допомогою яких метод 1) – 3) порівнюється з евристичним методом роботи [4]. Ідея останнього методу полягає
в наступному. Виберемо точку Y W , в якій нерівність (23) має найбільшу похибку, та розмістимо сенсор у
точці Y. Повторюємо цей крок до тих пір, поки обмеження не будуть задоволені. Числові експерименти
показали, що в середньому метод 1) – 3) будує приблизно на 25% кращий за цільовою функцією розв’язок, ніж
метод з роботи [4].
Висновки</p>
      <p>В роботі описано математичні моделі підводних акустичних сенсорів та алгоритми колективного
розпізнавання загрози, екстремальні задачі розміщування сенсорів. Запропоновано математичні методи
розв’язання таких задач. Наведено теореми про асимптотичну оптимальність побудованих планів розміщення
сенсорів. Показано, що досить розглянути випадок, коли всі сенсори мають однакові характеристики. З
числових експериментів випливає, що побудований метод перевершує відомий метод розв’язання задач
розміщування сенсорів.
(33)
Література
10.
11.
12.
13.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          1.
          <string-name>
            <surname>Molyboha</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Zabarankin</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <year>2012</year>
          .
          <article-title>Stochastic optimization of sensor placement for diver detection</article-title>
          .
          <source>Operations research</source>
          ,
          <volume>60</volume>
          (
          <issue>2</issue>
          ), P.
          <fpage>292</fpage>
          -
          <lpage>312</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          2.
          <string-name>
            <surname>Iyer</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Rao</surname>
            ,
            <given-names>D.V.</given-names>
          </string-name>
          ,
          <year>2015</year>
          , February.
          <article-title>Genetic algorithm based optimization technique for underwater sensor network positioning and deployment</article-title>
          .
          <source>In Underwater Technology (UT)</source>
          ,
          <year>2015</year>
          IEEE (P. 1-
          <fpage>6</fpage>
          ). IEEE.
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          3.
          <string-name>
            <surname>Hua</surname>
            ,
            <given-names>C.B.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Wei</surname>
            ,
            <given-names>Z.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Nan</surname>
            ,
            <given-names>C.Z.</given-names>
          </string-name>
          ,
          <year>2014</year>
          .
          <article-title>Underwater Acoustic Sensor Networks Deployment Using Improved Self-Organize Map Algorithm</article-title>
          .
          <source>Cybernetics and Information Technologies</source>
          ,
          <volume>14</volume>
          (
          <issue>5</issue>
          ), P.
          <fpage>63</fpage>
          -
          <lpage>77</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          4.
          <string-name>
            <surname>Dhillon</surname>
            ,
            <given-names>S.S.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Chakrabarty</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          ,
          <year>2003</year>
          ,
          <string-name>
            <surname>March.</surname>
          </string-name>
          <article-title>Sensor placement for effective coverage and surveillance in distributed sensor networks</article-title>
          .
          <source>In Wireless Communications and Networking</source>
          ,
          <year>2003</year>
          .
          <source>WCNC</source>
          <year>2003</year>
          . 2003
          <string-name>
            <surname>IEEE</surname>
          </string-name>
          (Vol. 3,
          <string-name>
            <surname>P.</surname>
          </string-name>
          1609-
          <fpage>1614</fpage>
          ). IEEE.
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          5.
          <string-name>
            <surname>Mhatre</surname>
            ,
            <given-names>V.P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Rosenberg</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Kofman</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Mazumdar</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Shroff</surname>
            ,
            <given-names>N.</given-names>
          </string-name>
          ,
          <year>2005</year>
          .
          <article-title>A minimum cost heterogeneous sensor network with a lifetime constraint</article-title>
          .
          <source>IEEE Transactions on Mobile Computing</source>
          ,
          <volume>4</volume>
          (
          <issue>1</issue>
          ), P.
          <fpage>4</fpage>
          -
          <lpage>15</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          6.
          <string-name>
            <surname>Zou</surname>
            ,
            <given-names>Y.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Chakrabarty</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          ,
          <year>2003</year>
          ,
          <string-name>
            <surname>March.</surname>
          </string-name>
          <article-title>Sensor deployment and target localization based on virtual forces</article-title>
          .
          <source>In INFOCOM 2003</source>
          .
          <article-title>TwentySecond Annual Joint Conference of the IEEE Computer and Communications</article-title>
          .
          <source>IEEE Societies</source>
          (Vol. 2,
          <string-name>
            <surname>P.</surname>
          </string-name>
          1293-
          <fpage>1303</fpage>
          ). IEEE.
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          7.
          <string-name>
            <surname>Zou</surname>
            ,
            <given-names>Y.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Chakrabarty</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          ,
          <year>2004</year>
          .
          <article-title>Sensor deployment and target localization in distributed sensor networks</article-title>
          .
          <source>ACM Transactions on Embedded Computing Systems (TECS)</source>
          ,
          <volume>3</volume>
          (
          <issue>1</issue>
          ), P.
          <fpage>61</fpage>
          -
          <lpage>91</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          8.
          <string-name>
            <surname>Felemban</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <year>2011</year>
          .
          <article-title>Optimal Node Placement in Underwater Acoustic Sensor Network (Doctoral dissertation)</article-title>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          9.
          <string-name>
            <surname>Pashko</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Molyboha</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Zabarankin</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Gorovyy</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <year>2008</year>
          .
          <article-title>Optimal sensor placement for underwater threat detection</article-title>
          .
          <source>Naval Research Logistics (NRL)</source>
          ,
          <volume>55</volume>
          (
          <issue>7</issue>
          ), P.
          <fpage>684</fpage>
          -
          <lpage>699</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          10.
          <string-name>
            <surname>Burdic</surname>
            ,
            <given-names>W.S.</given-names>
          </string-name>
          ,
          <year>1991</year>
          .
          <article-title>Underwater acoustic system analysis</article-title>
          .
          <source>Prentice Hall.</source>
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          11.
          <string-name>
            <surname>Shiryaev</surname>
            ,
            <given-names>A.N.</given-names>
          </string-name>
          ,
          <year>1980</year>
          . Probability [in Russian].
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          12.
          <string-name>
            <surname>Wald</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <year>1973</year>
          .
          <article-title>Sequential analysis</article-title>
          .
          <source>Courier Corporation.</source>
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          13.
          <string-name>
            <surname>Pashko</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <year>2018</year>
          .
          <article-title>Optimal placement of multisensory system for threat detection</article-title>
          .
          <source>Cybernetics and Systems Analysis</source>
          ,
          <volume>54</volume>
          (
          <issue>2</issue>
          ), P.
          <fpage>85</fpage>
          -
          <lpage>94</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          <string-name>
            <given-names>Індекс</given-names>
            <surname>Хірша (SCOPUS</surname>
          </string-name>
          )
          <article-title>- 3</article-title>
          .
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>http://orcid.org/0000-0002-0453-4128.</mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>