<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">neicon</journal-id><journal-title-group><journal-title xml:lang="ru">Наука и научная информация</journal-title><trans-title-group xml:lang="en"><trans-title>Scholarly Research and Information</trans-title></trans-title-group></journal-title-group><issn pub-type="epub">2658-3143</issn><publisher><publisher-name>NP «NEICON»</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.24108/2658-3143-2019-2-2-121-128</article-id><article-id custom-type="elpub" pub-id-type="custom">neicon-44</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>БИБЛИОТЕКОВЕДЕНИЕ И ИНФОРМАТИКА</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>LIBRARY AND INFORMATION SCIENCES</subject></subj-group></article-categories><title-group><article-title>ЗАЩИТА НАУЧНО-ОБРАЗОВАТЕЛЬНЫХ РЕСУРСОВ В ИНФОРМАЦИОННО-БИБЛИОТЕЧНЫХ СИСТЕМАХ</article-title><trans-title-group xml:lang="en"><trans-title>PROTECTION OF SCIENTIFIC AND EDUCATIONAL RESOURCES IN INFORMATION AND LIBRARY SYSTEMS</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-2587-1120</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Рахматуллаев</surname><given-names>М. А.</given-names></name><name name-style="western" xml:lang="en"><surname>Rakhmatullaev</surname><given-names>M. A.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Марат Алимович Рахматуллаев, д-р техн. наук</p><p>Профессор кафедры информационных библиотечных систем</p></bio><bio xml:lang="en"><p>Marat A. Rakhmatullaev, Dr. Sci. (Engineering), professor</p></bio><email xlink:type="simple">marat56@mail.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-2563-0485</contrib-id><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Норматов</surname><given-names>Ш. Б.</given-names></name><name name-style="western" xml:lang="en"><surname>Normatov</surname><given-names>Sh. B.</given-names></name></name-alternatives><bio xml:lang="ru"><p>Шербек Бахтиерович Норматов, докторант кафедры информационных библиотечных систем </p></bio><bio xml:lang="en"><p>Sherbek B. Normatov, PhD student</p></bio><email xlink:type="simple">shb.normatov@gmail.com</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Ташкентский университет информационных технологий им. Мухаммада аль-Хоразмий<country>Узбекистан</country></aff><aff xml:lang="en">Tashkent University of Information Technologies named after Muhammad al-Khwarizmi<country>Uzbekistan</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2019</year></pub-date><pub-date pub-type="epub"><day>24</day><month>04</month><year>2019</year></pub-date><volume>2</volume><issue>2</issue><fpage>121</fpage><lpage>128</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Рахматуллаев М.А., Норматов Ш.Б., 2019</copyright-statement><copyright-year>2019</copyright-year><copyright-holder xml:lang="ru">Рахматуллаев М.А., Норматов Ш.Б.</copyright-holder><copyright-holder xml:lang="en">Rakhmatullaev M.A., Normatov S.B.</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://05x01x01x01x02.ejs-01.elpub.dev/jour/article/view/44">https://05x01x01x01x02.ejs-01.elpub.dev/jour/article/view/44</self-uri><abstract><sec><title>Введение</title><p>Введение. В статье изложены результаты исследований по разработке методов и средств по обеспечению информационной безопасности научно-образовательных ресурсов в информационно-библиотечных системах и корпоративных информационных сетях. Приведен анализ состояния проблемы и существующих подходов обеспечения информационной безопасности электронных библиотек.</p></sec><sec><title>Материалы и методы</title><p>Материалы и методы. Обоснована необходимость защиты научных ресурсов от несанкционированного доступа и применения нечеткой логики для решения проблемы. Приведен анализ состояния проблемы и существующих подходов. В качестве модели и метода решения предлагается нечеткая модель соответствий второго рода, которая позволяет комплексно решить задачу определения угроз при возникшей ситуации, а также дать рекомендации по их устранению. Для формирования базы знаний привлекаются эксперты, которые определяют функции принадлежности в базе знаний «Ситуация — Угроза — Действия по устранению угроз».</p></sec><sec><title>Результаты исследования</title><p>Результаты исследования. Результаты исследований внедряются в составе программного комплекса информационно-библиотечной системы ARMAT++ корпоративной сети электронных библиотек 63 университетов Узбекистана для защиты научной и образовательной информации от несанкционированного доступа. Апробация методов, программ подсистемы и базы экспертных знаний проводится на базе информационно-ресурсных центров по проекту «Виртуальная электронная библиотека Ташкентского университета информационных технологий имени Мухаммада Ал-Хорезми и его филиалов».</p></sec><sec><title>Обсуждение и заключения</title><p>Обсуждение и заключения. Применение аппарата нечеткой логики для формирования базы знаний вида «Ситуация — Угроза — Действия по устранению угроз» в информационно-библиотечных системах существенно повышает степень защиты ценных информационных ресурсов от несанкционированного доступа.</p></sec></abstract><trans-abstract xml:lang="en"><sec><title>Introduction</title><p>Introduction. The authors of the article highlight the results of research on the development of methods and tools for ensuring the information security of scientific and educational resources in information library systems and corporate information networks. The analysis of the state of the problem and the existing approaches on this topic are given too.</p></sec><sec><title>Materials and Methods</title><p>Materials and Methods. The approach justifies the need to protect scientific resources from unauthorized access and the use of fuzzy logic to solve the problem. As a model and solution method, a fuzzy model correspondences is proposed, which makes it possible to comprehensively solve the problem of identifying threats in the event of a situation, as well as provide recommendations on how to eliminate them. For the formation of a knowledge base, experts are involved who determine the functions of belonging to knowlege base “Situation — Threats — Actions to eliminate the threats”.</p></sec><sec><title>Results</title><p>Results. The research results are being implemented as part of the ARMAT++ information library system of the corporate network of electronic libraries of 63 Uzbekistan universities for the protection of scientific and educational information from unauthorized access. Testing of the methods, programs of the subsystem and the expert knowledge base are carried out on the basis of information and resource centers under the project “Virtual electronic library of the Tashkent University of Information Technologies named after Muhammad Al-Khorezmi and its five branches”.</p><p>Discussion and Conclusions. The use of the apparatus of fuzzy logic for the formation of a knowledge base of the “Situation — Threats — Actions to eliminate the threats” type in information library systems significantly increases the degree of protection of valuable information resources from unauthorized access.</p></sec></trans-abstract><kwd-group xml:lang="ru"><kwd>информационная безопасность</kwd><kwd>библиотечные системы</kwd><kwd>корпоративная сеть</kwd><kwd>научно-образовательные ресурсы</kwd><kwd>защита информации</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security</kwd><kwd>library systems</kwd><kwd>corporate network</kwd><kwd>scientific and educational resources</kwd><kwd>digital library</kwd></kwd-group><funding-group xml:lang="ru"><funding-statement>Ташкентский университет информационных технологий имени Мухаммада ал-Хорезми</funding-statement></funding-group></article-meta></front><body><p>Экспоненциальное увеличение объема инфор­мации привело к проблеме защиты финансовых, личных и государственных сведений. Информа­ционная безопасность (ИБ) затронула не только финансовые сферы, но и политические. Поэтому задачи обеспечения ИБ требуют сегодня наиболь­шего внимания и потребляют наибольшее количе­ство ресурсов в реализации проектов обработки, хранения и передачи информации. Эта проблема все больше касается и научной, научно-образова­тельной, научно-технической информации (далее НИ). Необходимость исследований по защите НИ и разработки новых методов, средств, проектов в этой сфере диктуется следующими факторами и тенденциями:</p><p>Очевидно, что обладателями наиболее ценной научной и научно-образовательной информации являются библиотеки, а также компании, кото­рые предоставляют услуги по доступу к научной информации. Библиотеки и библиотечные сети в наименьшей степени уделяют внимание инфор­мационной безопасности, т. к. их миссия проти­воречит самой сути ограничения доступа к их ре­сурсам. Анализ состояния развития исследований по защите научных ресурсов, ресурсов библиотек, информационных центров, издательств и агре­гаторов показывает важность ИБ особенно в кор­поративных информационных сетях и системах для обмена НИ. Корпоративные библиотечные сети включают десятки и даже сотни библиотек для активного информационного обмена, при­чем они (библиотеки) в разной степени оснащены средствами защиты информации.</p><p>Кроме того, НИ имеет специфические свойства по сравнению с другими видами информации:</p><p>Целью исследований является повышение эф­фективности средств обеспечения информацион­ной безопасности корпоративных библиотечных сетей и, соответственно, защита научной инфор­мации от несанкционированного доступа.</p><p>Информационно-библиотечные системы вклю­чают в себя такие общие активы, как базы данных, веб-сайты, устройства и программные приложения, управляемые администраторами систем и сетей [<xref ref-type="bibr" rid="cit1">1</xref>]. Множество библиотек организовывают службу платных интерактивных услуг. Нередко в библио­течных системах, чтобы получить разрешения на ис­пользование библиотечных услуг, для регистра­ционной записи, читатели библиотек вводят свои личные данные, где указывают адрес, телефонные номера и другие личные сведения. Этот фактор способствует увеличению требований к безопас­ности [<xref ref-type="bibr" rid="cit2">2</xref>]. Ни библиотека, ни читатели не заинтере­сованы в предоставлении «третьей» стороне лич­ных данных. Актуально обеспечение безопасности систем электронного документооборота библиотек, электронных платежных систем и личных данных сотрудников и пользователей библиотеки [3, с. 21].</p><p>Увеличение объема конфиденциальной инфор­мации и изменение целей и задач людей, зави­сящие от постоянно развивающихся информаци­онных и коммуникационных технологий, создают новые угрозы для научно-образовательных источ­ников. Это, в свою очередь, усложняет проблему построения единой модели защиты от информа­ционных угроз.</p><p>Вопросы защиты веб-ресурсов электронных би­блиотек подробно рассмотрены в трудах J. Kuzma и R. Ismail [4, 5]. Как отмечает Wilco, в некоторых случаях даже подписка на дорогостоящие базы данных может стать поводом для несанкциони­рованного доступа к источникам [<xref ref-type="bibr" rid="cit6">6</xref>]. S. Thompson и J. Kuzma указывают, что наиболее часто на прак­тике атаки на НИ встречаются в виде XSS, DoS и SQL запросов [2, 4]. Нарушение информационной без­опасности может привести к нарушению целост­ности сохраняемых данных, а это, в свою очередь, может привести к снижению уровня доверия к об­ладателю источника и соответствующим экономи­ческим потерям.</p><p>Сами защищаемые объекты в библиотеках мож­но разделить на два вида: материальные и немате­риальные (табл. 1).</p><p>Соответственно создаются как аппаратные, так и программные средства обеспечения ИБ. Методы и средства защиты информационных научно-об­разовательных ресурсов для таких известных ин­формационных систем, как Auto-Graphics, Biblio Commons, Biblionix, EBSCO, SirsiDynix, OCLC, Ex Libris и Koha, представлены в [<xref ref-type="bibr" rid="cit7">7</xref>]. R. Ismail рассматрива­ет Library Information Security System Assessment Model (LISSAM) как один из вариантов решения проблемы [<xref ref-type="bibr" rid="cit5">5</xref>].</p><p>Эта модель выделяет меры безопасности и инструменты для технологической (безопас­ность программного обеспечения, оборудования, физической, сетевой безопасности, безопасности на рабочем месте и сервере) и организационной (политика информационной безопасности, мо­ниторинг безопасности, методы и инструменты управления безопасностью, оценка состояния и прогнозирование) деятельности для информа­ционно-библиотечных систем.</p><sec><title>2.1. Формализация задачи обеспечения защиты ин­формационных ресурсов (информационной безо­пасности в ИБС)</title><p>Задача формализации процесса обеспечения ИБ в ИБС сводится к последовательной формализации описания угроз ИБ, ресурсов, оценки уровня обеспечения ИБ, определения вариантов (видов) мероприятий по обеспечению ИБ и выбора из них оптимального (рационального) варианта.</p><p>Имеется множество , которое включает все возможные условия состояния и оценки информационных ресурсов, где — количество ситуаций.</p><p>— могут быть: условия хранения ресурса; цена ресурса (установленная экспертами, стоимостью подписки или другими способами); условия доступа к информации (пароли, онлайн, в персональном компьютере, в локальной сети и др.); объем информации; вид документа и др.</p><p> </p><table-wrap id="table-1"><caption><p>Таблица 1. Защищаемые объекты в информационно-библиотечных системах</p><p>Table 1. Protected objects in Information and Library systems</p></caption><table><tbody><tr><th>Защищаемые объекты в информационно-библиотечных системахProtected objects in Information and Library systems</th></tr><tr><th>Материальные / Tangible</th><th>Нематериальные / Intangible</th></tr><tr><td>• Специальное оборудование, компьютеры, серверы и сете­вые устройства.• Носители данных (жесткие диски, оптические диски, флеш-память).• Средства физической защиты.• Аппаратные средства защиты.</td><td>•  Электронный каталог.•   Базы данных библиотечных ресурсов.• Персональные данные пользователей и сотрудников.• Программное обеспечение для обработки библиотечной информации (информационно-библиотечные системы).•   Веб-сайт библиотеки (ресурсы сайта).•       Информационные ресурсы, защищенные авторскими правами.•   Информационные сервисы.•       Информационные ресурсы о финансовом состоянии учреждения.</td></tr></tbody></table></table-wrap><p>Множество  которое включает все возможные угрозы для информаци­онных ресурсов, где k — класс угроз, i — тип угроз, j — индентификатор угроз.</p><p>Имеется также множество  которое включает множество мероприятии по оое- спечению ИБ при возникновении угроз, где k — класс мероприятия, i — тип мероприятия, j — ин­дентификатор мероприятия.</p><p> является подсистемой R и включа­ет только те условия состояния и оценки информа­ционных ресурсов, которые свойственны конкрет­ному объекту (библиотеке, фонду и др.). То есть фактически оно описывает конкретную ситуацию.</p><p>— подмножество угроз, которое со­ответствует конкретной ситуации —  подмножество мероприятий по обеспечению ИБ при возникновении угроз Tkj для конкретной си­туации Ri.</p><p>Задача обеспечения информационной безо­пасности сводится к выявлению возможных угроз  для конкретного состояния (Ситуации)Ri а также определению наиболее приемлемых меро­приятий (Действий)  для их  (Угроз) устра­нения.</p><p>На практике наиболее сложной задачей являет­ся определение соответствий между множествами R, T и С и, соответственно, формализованное ее решение. Попытки решить задачу существующи­ми детерминированными методами не дают поло­жительных результатов.</p><p>Выбор методов нечеткой логики для оценки и защиты научной информации обосновывается следующими доводами:</p><p>Функция принадлежности в теории нечет­ких множеств является ключевым понятием. Она ставит в соответствие каждому элементу  число из интервала [0;1], характеризующее степень принадлежности элемента Xi некоторому множе­ству A. Согласно Л. Заде функция принадлежно­сти μ(χ) является субъективной мерой того, на­сколько некоторый элемент  соответствует понятию, смысл которого формализуется нечет­ким множеством  [<xref ref-type="bibr" rid="cit8">8</xref>]. Эксперт, воспринимая информацию, не пользуется конкретными чис­лами, а переводит их в свои понятия — значения лингвистической переменной. Каждое значение лингвистической переменной описывается функ­цией принадлежности μ(χ), которая индивиду­альна для каждого специалиста (эксперта).</p><p>Здесь под нечеткими моделями соответствий понимается формализованное описание объекта вида:</p><p>где R, T — четкие множества, характеризующие условия состояния и оценки информационных ре­сурсов и все возможные угрозы для информацион­ных ресурсов соответственно.</p><p>F — нечеткое множество в R χ T, характеризу­ющее отношения между элементами ri и tj .</p><p>Нечеткое соответствие может быть задано тео­ретико-множественно, графически и в матричном виде.</p><p>Для решения задачи обеспечения информаци­онной безопасности целесообразно в одной мо­дели соответствий дать отношения между множе­ствами R, T и С и привести к нечеткой модели соответствий 2-го рода (НМС 2-го рода), которая представляется в виде композиционного нечетко­го соответствия [<xref ref-type="bibr" rid="cit9">9</xref>]:</p><p>В композиционной HMC 2-го рода область от­правления совпадает с областью отправления со­ответствия  область прибытия — с областью прибытия соответствия  график F является композицией графиков F1 и F2.</p><p>В табличной форме представления НМС2-го рода «Ситуация — Угроза — Действие» (табл. 2) можно на­глядно показать соответствия между R, T и С, где — это функции принадлежности, которые уста­навливает эксперт, соответственно для нечетких отношений между условиями R состояния и оцен­ки информационных ресурсов и всеми возможны­ми угрозами T для информационных ресурсов (в левой части таблицы), отношениями T к множеству возможных действий C. Такая форма пред­ставления удобна не только для наглядности соот­ветствий, но и для выбора метода решения задачи.</p><p> </p><fig id="fig-1"><caption><p>Таблица 2. Нечеткая модель соответствий 2-го рода «Ситуация — Угроза — йействия по устранению угроз»</p><p>Table 2. A fuzzy second-type correspondences “Situation — Threat — Actions to eliminate the threats” model</p></caption><graphic xlink:href="neicon-2-2-g001.png"><uri content-type="original_file">https://cdn.elpub.ru/assets/journals/neicon/2019/2/CpnqSFNvt2JuG9puH3dgy5CGBWRaMzZApyMaAfzn.png</uri></graphic></fig><p>Реализация НМС имеет конкретный прикладной аспект и предназначена для создания подсистемы «Информационная безопасность» для автоматизи­рованной библиотечной системы ARMAT++, обеспе­чивающей корпоративное взаимодействие между шестьюдесятью академическими библиотеками Уз­бекистана.</p><p>В практической работе подсистемы «Информа­ционная безопасность» предусмотрен ряд этапов:</p><p>Программная реализация модели производит­ся в рамках проекта разработки корпоративной информационно-библиотечной сети для 60 акаде­мических библиотек вузов Узбекистана в составе подсистемы «Информационная безопасность» би­блиотечной системы ARMAT++ [<xref ref-type="bibr" rid="cit9">9</xref>].</p><p>Увеличение объема, стоимости электронных би­блиотечных ресурсов и количества пользователей электронных библиотек, а также попыток несанк­ционированного доступа к информации привело к проблеме обеспечения безопасности библиотеч­ных систем, особенно в корпоративных сетях.</p><p>Результаты исследования позволили сделать следующие выводы:</p></sec></body><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Федякова Н.Н., Ивойлов Э.М., Табачников Р.А. Обеспечение информационной безопасности электронной библиотеки. URL: https://docplayer.ru/43934328-Obespechenie-informacionnoybezopasnosti-elektronnoy-biblioteki.html</mixed-citation><mixed-citation xml:lang="en">Fedyakova N.N., Ivoylov E.M., Tabachnikov R.A. Ensuring the information security of the electronic library. Available at: https://docplayer.ru/43934328-Obespechenie-informacionnoy-bezopasnosti-elektronnoy-biblioteki.html (In Russ.).</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Thompson S. Helping the hacker? Library information, security and social engineering. Information Technology and Libraries. 2006;25(4):222–225. https://doi.org/10.6017/ital. v25i4.3355</mixed-citation><mixed-citation xml:lang="en">Thompson S. Helping the hacker? Library information, security and social engineering. Information Technology and Libraries. 2006;25(4):222–225. https://doi.org/10.6017/ital.v25i4.3355</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Rodionova Z.V., Bobrov L.K. Protection of the Information Resources of a Library Based on Analysis of Business Processes. Scientific and Technical Information Processing. 2016;43(1):20–27.</mixed-citation><mixed-citation xml:lang="en">Rodionova Z.V., Bobrov L.K. Protection of the Information Resources of a Library Based on Analysis of Business Processes. Scientific and Technical Information Processing. 2016;43(1):20–27.</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Kuzma J. European digital libraries: web security vulnerabilities. Library Hi Tech. 2010;28(3):402–413. https://doi.org/10.1108/07378831011076657</mixed-citation><mixed-citation xml:lang="en">Kuzma J. European digital libraries: web security vulnerabilities. Library Hi Tech. 2010;28(3):402–413. https://doi.org/10.1108/07378831011076657</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Ismail R., Zainab A.N. Information systems security in special and public libraries: an assessment of status. Malaysian Journal of Library &amp; Information Science. 2011;16(2):45–62. URL: https://mjlis.um.edu.my/article/view/6697</mixed-citation><mixed-citation xml:lang="en">Ismail R., Zainab A.N. Information systems security in special and public libraries: an assessment of status. Malaysian Journal of Library &amp; Information Science. 2011;16(2):45–62.</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Wilco E. Information Assets and their Value. 6th Twente Student Conference on IT, Enschede, 2nd February, 2007, University of Twente. URL: https:// www.semanticscholar.org/paper/InformationAssets-and-their-Value-Engelsman/a9c3f38f978b1 24d077fa99fd169e5c2dfb28a65</mixed-citation><mixed-citation xml:lang="en">Wilco E. Information Assets and their Value. 6th Twente Student Conference on IT, Enschede, 2nd February, 2007, University of Twente. Available at: https://www.semanticscholar.org/paper/Information-Assets-and-their-Value-Engelsman/a9c3f38f978b124d077fa99fd169e5c2dfb28a65</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Breeding M. The Current State of Privacy and Security of Automation and Discovery Products. Library Technology Reports. 2016;52(4):13–28. URL: https://journals.ala.org/index.php/ltr/article/view/5974/7608</mixed-citation><mixed-citation xml:lang="en">Breeding M. The Current State of Privacy and Security of Automation and Discovery Products. Library Technology Reports. 2016;52(4):13–28. Available at: https://journals.ala.org/index.php/ltr/article/view/5974/7608</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Zadeh L.A. Fuzzy sets. The Journal of Symbolic Logic. 1973;38(4):656–657. https://doi.org/10.2307/2272014</mixed-citation><mixed-citation xml:lang="en">Zadeh L.A. Fuzzy sets. The Journal of Symbolic  Logic. 1973;38(4):656–657. https://doi.org/10.2307/2272014</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Rakhmatullaev M. Increase of determinacy of information environment for intellectualization of information retrieval. Proceeding of International conference. WCIS 2014. Eighth World Conference on Intelligent Systems for Industrial Automation. 2014;329–334.</mixed-citation><mixed-citation xml:lang="en">Rakhmatullaev M. Increase of determinacy of information environment for intellectualization of information retrieval. Proceeding of International conference. WCIS 2014. Eighth World Conference on Intelligent Systems for Industrial Automation. 2014;329–334.</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Рахматуллаев М.А. Композиционная модель соответствий для решения задач нечеткой технологической среды. Автоматика и вычислительная техника. 1993;6:33–40.</mixed-citation><mixed-citation xml:lang="en">Rakhmatullayev M. Compositional correspondence model for solving problems of a fuzzy technological environment. Automatic Control and Computer Sciences. 1993;6:33–40 (In Russ.).</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
