авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 || 3 | 4 |   ...   | 5 |

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА ИРКУТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ Институт информационных технологий и моделирования ИНФОРМАЦИОННЫЕ ...»

-- [ Страница 2 ] --

УДК В.А. Макаров, М.М. Ратинер, Е.И. Молчанова СИСТЕМА ПОСТРОЕНИЯ ЗАПРОСОВ, ОСНОВАННАЯ НА КЛАСТЕРИЗАЦИИ И АВТОМАТИЧЕСКОМ ПОСТРОЕНИИ АННОТАЦИЙ Введение Поиск информации в Интернете является не только самой распро страненной, но и вместе с тем одной из самых сложных задач, с которыми приходится сталкиваться в Сети любому пользователю. Основной пробле мой современных поисковых систем является то, что из-за фактически ус таревшей архитектуры они не могут обеспечить качественный поиск ин формации. Дело в том, что средняя длина поисковых запросов мала. По строить качественную выборку из всего множества документов по такому «слепку информации» просто невозможно.

Мы предлагаем систему построения запросов, основанную на класте ризации веб-страниц, найденных по запросу пользователя в Интернете. В этой системе найденные поисковой машиной страницы автоматически разбиваются на кластеры, причем документы из одной группы семантиче ски похожи между собой. Для каждого кластера строится короткая (содер жащая всего 2–3 слова) аннотация, которая отражает тематику документов кластера. Эти аннотации пользователь может использовать для того, чтобы уточнить свой запрос.

Кластеризация Целью кластеризации документов является автоматическое выявление групп семантически похожих документов среди заданного фиксированного множества документов. В нашей задаче в качестве множества документов выступают страницы, найденные поисковой машиной.

Объекты, которыми мы оперируем, – это тексты или части докумен тов, т. е. некоторые фрагменты текстов. Каждый из документов представ ляется набором слов (или словосочетаний, или других единиц языка). В этом наборе могу встречаться конструкции, которые не должны влиять на результаты поиска: некоторые слова общей лексики, предлоги и другие строки. Имеются также слова, которые непосредственно влияют на отне сение документа в какую-либо категорию, – это термины. Каждый термин является элементарным признаком, множество терминов составляет про странство.

Множество терминов – это множество точек или векторов этого про странства. Координатами точки являются величины значимости каждого термина для данного документа. Величина значимости может оцениваться различными моделями. Часто используются следующие модели оценки значимости [1]:

1. Хэммингово расстояние, 0 означает, что термин в данном докумен те не встречается, 1 – встречается.

2. Частота встречаемости слова.

3. Модель TF-IDF.

При кластеризации документов следует стремиться к тому, чтобы схожесть документов, попадающих в кластер, была смысловой. При этом численно схожесть задается следующими способами:

1. Множество документов, значения близости между любыми двумя элементами которого не меньше определённого порога:

, где – множество всех векторных признаков, – евклидово расстояние.

2. Значение близости между любым документом множества и центром масс кластера не меньше определённого порога, центр масс класте ра рассчитывается как среднее арифметическое между всеми доку ментами кластера:

, где – множество всех кластеров.

Для разбиения с заранее неизвестным числом классов критерий каче ства задают в виде комбинации двух критериев, один из которых характе ризует внутриклассовый разброс наблюдений, второй характеризуется возрастающей (или неубывающей) функцией числа классов k. Например, в виде формулы:

, где – некоторая положительная константа, а – число кластеров при разбиении.

В нашей работе для кластеризации текстов мы используем метод K means (К-средних) [2]. В основе этого метода лежит итеративный процесс стабилизирования центров масс кластеров. Этот метод был выбран по двум причинам. Во-первых, это низкая вычислительная сложность, а во вторых, этот метод не нуждается в обучении.

Основная идея метода заключается в том, что на каждой итерации за ново вычисляется центр масс для каждого кластера, полученного на пре дыдущем шаге. Затем векторы разбиваются на кластеры вновь в соответст вии с тем, какой из новых центров оказался ближе. Другими словами, ал горитм стремится минимизировать суммарное квадратичное уклонение то чек кластеров от центров этих кластеров:

, где – число кластеров, – полученные кластеры, – центры масс векторов.

Алгоритм завершается, когда на какой-то итерации не происходит из менения кластеров. Это происходит за конечное число итераций, так как количество возможных разбиений конечного множества конечно, а на ка ждом шаге суммарное квадратичное уклонение уменьшается.

Построение аннотаций После того как мы разбили документы на кластеры, необходимо для каждого кластера построить аннотацию.

Для генерации аннотаций мы используем подход, в соответствии с ко торым в качестве аннотаций выбираются фрагменты текстов из заданного кластера. Таким образом, реальный синтез связанного текста не выполня ется, а задача сводится к поиску текстового фрагмента, наиболее реле вантного для всего кластера. В таком случае синтаксическая связанность аннотации гарантируется, поскольку полагается, что обрабатываемые тек сты содержат связанные фрагменты [5].

Задача данного этапа – из всех встречающихся в тексте терминов вы брать наиболее предпочтительный. Для этого мы рассматриваем весь кла стер как один большой текст и к этому тексту применяем критерий TF IDF. Таким образом, частота термина рассматривается не в контексте од ного документа, а в контексте всего кластера. Предложена следующая мо дификация функции TF-IDF [3, 4], оценивающая предпочтительность тер мина для включения его в аннотацию:

, где – частота употребления термина в текстах кластера, – часто та употребления -го термина в текстах кластера, – количество кла стеров, – количество кластеров, в которых встречается термин, – количество документов в кластере, в которых встречается термин, – количество документов в кластере.

Таким образом, из всех терминов кластера отбирается единственный, с максимальным значением предпочтительности. Аннотацией кластера объявляется фрагмент текста, связанный с данным термином.

Система построения запросов Фрагмент системы построения запросов представлен на рис. 1.

Рис. 1. Система построения запросов На этом рисунке представлен результат работы системы построения запросов. В данном случае первые 200 страниц, найденные поисковой сис темой по запросу «apple», разбивались на 6 категорий. Для каждой катего рии была построена аннотация. Пользователь может мышкой выбрать ин тересующую его категорию, при этом поиск будет осуществлен заново.

В центральной ячейке пользователь может изменить запрос, при этом найденные поисковой машиной веб-страницы будут заново разбиты на кластеры и для каждого кластера будет построена аннотация.

Выводы Поисковая система может предоставить пользователю поверхностное представление обо всем списке найденных документов, не принуждая его просматривать большую часть этих документов. Как следствие, скорость и качество поиска должны вырасти.

Трудность такого подхода состоит в том, что загрузка и кластеризация веб-страниц требует больших вычислительных мощностей. Поэтому поль зователю приходится ждать окончания работы алгоритма. Однако исполь зование кеширования может решить эту проблему.

Библиографический список 1. Jain A., Dubs R. Clustering methods and algorithms, 1988 // Prentice-Hall Inс.

2. Bradley P.S., Bennett K.P. and Demiriz A. (2000). Constrained k-means clustering (Tech nical Report MSR-TR-2000-65). Microsoft Research, Redmond, WA.

3. Kamvar S.D., Haveliwala T.H., Golub G.H. Adaptive methods for the computation of PageRank // Lin. Alg. Appl., v. 386, pp. 51–65, 2004.

4. Amit Singhal. Modern Information Retrieval: A Brief Overview // IEEE Data Engineering Bulletin, vol. 24, no 4, pp. 35–43, 2001.

5. Erdmann M., Maedche A., Schnurr H. and Staab S. From manual to semi-automatic se mantic annotation: About ontology-based text annotation tools. In P. Buitelaar and K. Ha sida, editors, Proceedings of the COLING 2000 Workshop on Semantic Annotation and Intelligent Content, August 2000.

УДК А.Ю. Мухопад УПРАВЛЕНИЕ ПРОЦЕССОМ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В настоящее время защита информации необходима не только для банковских специальных систем связи, но и для систем реального времени СРВ, установленных на подвижных объектах и мобильных роботах, в опасных и особо ответственных технологических процессах [1–4]. Суще ствующие программные средства криптозащиты требуют слишком боль ших временных затрат, хотя и реализуются на сверхбыстродействующих ЭВМ. Для СРВ такие средства непригодны как по быстродействию, так и по неимоверно большим затратам оборудования. Аппаратные методы криптографической защиты малочисленны и практически не исследованы.

Криптографическая защита информации основана на применении двух функциональных преобразований (специфичных только для этих применений):

1 – перестановка групп бит в передаваемом коде (рассеивание инфор мации) (рис. 1);

2 – сложение «перепутанного» кода с кодом секретного ключа (рис. 2).

Первое преобразование можно назвать тождественным, т. к. не меня ется ни форма, ни значение информационного сообщения за счет переста новки местами отдельных бит.

В программных системах защиты порция сообщения (код) обычно ог раничивается 32–64 разрядами, однако сложные итерационные процедуры повторяются десятки и сотни раз.

Для надежной криптографической защиты информации СРВ в рабо тах [5, 6] предложены спецпроцессоры, отличающиеся высокой степенью резистивности, т. к. закодированное сообщение практически недоступно расшифровке за реально приемлемое время даже на суперЭВМ. Работа ап паратных средств организуется через последовательное подключение двух спецпроцессоров, управляемых независимыми автоматами.

Структурная схема первого спецпроцессора приведена на рис. 3, ГСА на рис. 4 с расшифровкой команд и микроопераций в табл. 1. Оригиналь ность аппаратной реализации базируется на идее использования порции информации как сообщения и, одновременно, как адреса для выборки сек ретного ключа.

Рис. 1. Аппаратная реализация алгоритма перемешивания информации по заданному ключу Рис. 2. Структурная схема реализации операции ХОR по адресу предыдущего сообщения Функционирование во времени предлагаемого устройства определяет ся тем, что полное сообщение делится на равные части S0, S1, S2, …, Sn, на пример, участки с числом m разрядов. Величина m равна 8, 12, 16, 24 или более в зависимости от реальных условий применения.

Ключи для шифрования представляют собой константы разрядностью M в памяти устройства, число которых равно 2m. Например, для m = число констант (ключей) составит N = 216 » 64000, для m = 12 N = 4096, если m = 24, то N » 4 млн.

Рис. 3. Структурная схема устройства криптографической защиты информации с таблицей ключей Таблица с Содержание МО с0 Уст. исходного (нулевого сост.) Счетчик, РгА, РгК, РгИ, РгС, Тр с1 Уст. Тр в «0» состояние с2 Сч РА с3 Зп РгА с4 Зп РгК с5 Сч РгК с6 Зп РгИ с7 Сч РгИ с8 Зп РгС с9 Сдвиг РгС с10 + 1 к содержимому Сч с11 Выделение признака оконч. сообщений с12 Индикация на дисплее иди печать с0 Все перечисленные блоки имеют МО уст. «0» Сч, РгА, РгК, РгИ, РгС с13 Опрос схемы И(&) – с14 Запись по последнему входу РгЗ(И) с15 Сдвиг в РгЗ(И) с16 Пуск с17 Останов с18 Счит. РгИ по второму выходу Рис. 4. Алгоритм управления устройством защиты информации Таблица А0 – Пуск с16, Останов с А1 – с А2 – с10 с13 с А3 – с А4 – с2 с А5 – с4с А6 – с5с7с А7 – с9 с10 с13 с А8 – с А9 – с Константа (ключ) с текущим номером i записывается в память по ад ресу i, а считывается по адресу Si, где Si – код порции сообщения (рис. 2).

Значение констант i = 0, 1, …, N – 1 произвольно и практически может быть получено перемешиванием по случайному закону упорядоченных двоичных кодов цифр от 0 до N – 1. Тогда при переходе от адреса i к i + для всех i = 0, N не будет наблюдаться какого-либо явно выделяемого (пе риодического и т. п.) закона.

Передача информации в канал связи производится последовательно «порциями» по m разрядов, причем каждая из порций сообщения подвер гается следующему преобразованию: Zi = Si F(Si–1), где i = 0, 1, 2, …, n;

Si – информационное сообщение;

– логическая операция неравнознач ности (сумма по mod2);

(Si) – предыдущая «порция» сообщения;

F(Si–1) – константа памяти, считанная по адресу, который определяется значением информационного текущего сообщения Si, как, например, в двоичном по зиционном коде;

Zi – двоичный код передаваемого сообщения.

Для j = 0, Si–1 = 0, или любой другой начальный адрес ПЗУ известен передающей и приемной стороне.

Как видно даже из ГСА (рис. 4), МПА по классификации работы [5] относится к классу простых автоматов (m = 4 и q = 2), причем 100 % со стояний покрывает цикл А0, А1, А2, …, А9, А0. Для такого МПА наилуч шим решением является структурная схема с счетчиком, тогда в МПА реализуются всего четыре перехода: А2 a1 А2, А7 a1 А7, А9 ® А3 a ® ® и А9 ® А0.

a Реализация такого МПА при q = 2 не требует применения мультип лексора по новой методике и осуществляется по канонической схеме авто мата Мура, но со счетчиком в качестве памяти [7, 8].

Во втором спецпроцессоре оригинальность решения достигается за счет использования специальной одноразовой процедуры рассеивания ин формации (без итераций).

Для аппаратной реализации используется секретный ключ {В} с рав ным числом «0» и «1», расположенных по случайному закону. Разрядность ключа (n) и порции сообщения совпадают. Вводятся два регистра (С) и (D) разрядностью n/2 для записи частей сообщения по правилу:

Сi = xi/bi = 1;

di = xi/bi = 0, i = 1 n.

N = C d, где C d конкатенация кода С и d.

На рис. 1 приведена аппаратная реализация предложенного алгоритма рассеивания информации.

В структурной схеме спецпроцессора (рис. 5) полученное информаци онное слово подвергается известной модификации с помощью второго ключа через операцию неравнозначности (сумма по mod2), обозначаемой в виде символа или XOR.

Рис. 5. Структурная схема устройства криптографической защиты информации На втором цикле полученное информационное слово подвергается воздействию всего предыдущего алгоритма, при этом ключи К1 и К2 ме няются местами, т. е. по ключу К2 производится рассеивание информации (перемешивание), а по ключу К1 модификация через операцию.

Для упрощения конструкции устройства константы К1 и К2 выбира ются так, что число «1» в них равно числу «0», хотя они распределены по случайному закону. Т. е. при m = 32 в каждой константе ровно 16 единиц.

Это ограничение не вносит существенных изменений в конструкцию уст ройства и легко снимается, в случае необходимости, введением дополни тельного отдельного блока образования конкатенации N(0), N(1), где N(0), N(1) – коды, соответствующие «0» и «1» битам ключа.

Предлагаемое устройство криптографической защиты информации условно можно разделить на операционную часть (блоки 1–22, кроме 18), в которой осуществляется реализация всех процедур преобразования исход ной информации для ее защиты, и управляющую часть (микропрограмм ный автомат – МПА-18), осуществляющий выдачу всей последовательно сти управляющих команд по алгоритму (рис. 6).

Н А А1 А 0 А3 1 А12 А4 А13 4 А 0 1 0 0 1 А14 А6 А16 А15 А7 А21 0 1 А 2 А А А10 А А17 1 0А 3 А18 1 11 0 4 А22 К Рис. 6. Алгоритм управления устройством криптографической защиты информации Функционирование устройства происходит в полном соответствии с алгоритмом рис. 6, расшифровка команд и микроопераций которого при ведена в табл. 3 и 4, а значение логических условий в табл. 5. Нумерация команд в алгоритме поставлена в нарастающем порядке от А0 сигнала для самого длинного пути, а затем пронумерованы остальные команды. При чем команде А0 соответствует установка всех блоков (регистра, триггера, счетчика) в нулевое состояние.

Согласно предложенному методу синтеза автоматов [5–9] в ГСА на рис. 4 следует внести три пустых оператора (помеченных штрихом). Об щее число состояний в автомате равно 26. Автомат относится к классу простых МПА m = 5, q = 4, тем не менее экономия памяти при реализации по структуре [9] составит 2q–1 = 8 раз.

Преимущества предлагаемого метода и устройства, его реализующе го, заключаются в следующем:

1. Быстродействие. Весь алгоритм по самому длинному пути реали зуется 12 состояниями автомата. Переход от одного состояния к другому осуществляется за 2t, где t – длительность импульса. За два раунда триж ды происходят циклические сдвиги с параметром m. Следовательно, общее время равно t = (12 + 21m)t.

На сегодня для быстродействующих автоматов на ПЛМ и ПЛИС ве личина t = 2нс (10–9 с) не является предельной. Тогда при m = 16 получим t = (12 + 336) ·2·10–9 = 0,65 мкс.

Даже при t = 0,05 мкс, t = 27,4 мкс. Такое быстродействие принципи ально недостижимо ни в одном из известных алгоритмов, так как, напри мер, в известном алгоритме Blowfish только для нахождения подключей необходимо 540 сдвигов m-разрядной константы. Причем каждый сдвиг – это отдельная команда микроЭВМ, выполняющаяся, как правило, за не сколько микросекунд, т. е. в тысячи раз медленнее такта в автомате. В це лом вся процедура такой шифрации по алгоритму Blowfish будет оцени ваться в минутах на быстродействующих ЭВМ.

Таблица Аi Микрооперации Аi Микрооперации А0 Все с100 для каждого А12 с103 с 104 с блока А1 с127 А13 с102 с104 с А2 с103 с104 с125 А14 с101 с104 с А3 с101 с104 А15 с113 с114 с А4 с102 с104 А116 с112 с115 с А5 с106 А17 с113 с115 с А6 с112 с114 с116 А18 с103 с104 с А7 с124 А19 с121 с123 с А8 с117 с118 с119 А20 с А9 с122 с110 А21 с А10 с108 с109 с120 А22 с А11 с Таблица сi Содержимое сi Содержимое Выбор адр. К1 Считыв. Рг(13) 101 Выбор адр. К2 Запись Рг(6) 102 Выбор адр. md Сдвиг Рг(6) 103 Считыв. ПЗУ Считыв. Рг(6) 104 Запись Рг (11) Считыв. И(9) 105 Сдвиг (считыв.) Рг(2) +1 Сч(20) 106 Запись Рг(11) Запись Сч(20) 107 Считыв. Рг(11) Уст. «0» Тр(21) 108 Считыв. ЛБ(8) Уст. «0» Тр(22) 109 Запись Рг(7) Уст. «1» Тр(22) 110 Считыв. Рг(7) 111 Считыв. И(15) 112 Считыв. И(16) «Останов» – внешний 113 Считыв. И(4) «Останов» от МПА(18) 114 Перепись a(t + 1) ® a(t) Считыв. И(12) 115 Запись Рг(5) Уст. «0» Рг(31) 116 Считыв. Рг(5) Уст. Тр(42) в «1» (Пуск) 117 Запись Рг(13) Таблица i Содержание 0 – первый раунд обработки 1 – второй раунд обработки 1 – единичное значение бита в ключе 1 – все сдвиги (m) выполнены 1 – конец передачи сообщения i a 2a a 2a a 2a a 2a a 4a a 4a 2. Резистентность (препятствие к взлому). Поскольку применяются две различные константы разрядностью m и они используются (каждая) в разных режимах, то фактически речь идет о ключе разрядностью 4m. Уже при m = число различных комбинаций равно 264, а при m = 32 равно 2128. Предлагае мое устройство по принципу действия и структуре не имеет ограничений.

Причем в этих 24m комбинациях необходимо опознать конкретное сочетание букв и символов. Т. е. уже при M = 32 предлагаемое устройство не подверже но грубой атаке перебором и трудно представить какой-либо другой способ «расшифровки», кроме полного перебора только для второго этапа. А ведь был еще первый этап кодирования с таблицей ключей.

Таблица А1=t А0+a 2 t А А2=t А1+a 1 t А А3=a 1 t А2+a 2 t А А4=t А А5=t А А6=t А А7=t А6+a 1 t А А8=a 1 t А А9=t А А0=a 2 t А 3. На первом этапе преобразования сообщения с помощью одноразо вого (без итераций) применения операции XOR c использованием N = 2m ключей (m-разрядность порции сообщения). Т. е. способ преобразования близок с условием, сформулированным Клодом Шенноном: сообщение не возможно расшифровать, если ключ представляет собой случайное число с числом бит, равным длине сообщения.

Качественный анализ предложенного метода криптозащиты позволяет сделать вывод:

– предложен алгоритм сверхбыстродействующей защиты информа ции, за время шифрования в единицы микросекунд, со степенью защиты от взлома, недостижимой ни одним из известных способов;

– сверхвысокий уровень быстродействия криптозащиты определяется не только предложенным алгоритмом, но и именно аппаратной реализаци ей в виде дискретного спецпроцессора с новым микропрограммным авто матом управления.

Библиографический список 1. Современные подходы к обеспечению информационной безопасности // Государст во в ХХI веке. Информационный бюллетень Microsoft. – Вып. 17. – 2002. – 61 с.

(www.microsoft.com/rus/government).

2. Интеллектуальные системы в управлении, конструировании и образовании. – Томск :

ТУСУР, 2002 // Информационная безопасность. – С. 176–226.

3. Чмора А.Л. Современная прикладная криптография. – М. : Гемюс АРВ, 2001. – 244 с.

4. Фергюсон Н., Шпайер Б. Практическая криптография. – М. : Диалектика, 2005. – 421 с.

5. Мухопад А.Ю. Структурный синтез автоматов управления системами обработки ин формации реального времени : автореферат диссертации канд. техн. наук / А.Ю. Му хопад. – Братск : БрГУ, 2009. – 19 с.

6. Устройство криптографической защиты информации : патент на полезную модель № 82974, 82889, 82990 БИ №13 / Мухопад Ю.Ф, Мухопад А.Ю., Антошкин Б.Н. – 2009.

7. Мухопад Ю.Ф. Микроэлектронные системы управления. – Братск : БрГУ, 2009. – 285 с.

8. Мухопад Ю.Ф. Теория дискретных устройств. – Иркутск : ИрГУПС, 2010. – 172 с.

9. Микропрограммный автомат : патент на полезную модель № 82888 БИ № 13 / Му хопад А.Ю., Мухопад Ю.Ф. – 2009.

УДК М.С. Ракислова, В.А. Протопопов КОНТУРЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОЦЕНКИ УРОВНЯ УЯЗВИМОСТИ ОБЪЕКТОВ ТРАНСПОРТНОЙ ИНФРАСТРУКТУРЫ Оценка уязвимости объектов транспортной инфраструктуры (ОТИ) является необходимым мероприятием их успешности функционирования.

Данная процедура проводится в целях определения степени защищенности объекта, что позволяет повысить эффективность соответствующих выра батываемых управляющих воздействий.

Проблема оценки уровня уязвимости ОТИ на формальном уровне ре шена в [1] и сводится к нахождению оптимального решения задачи линей ного программирования, при определении коэффициентов частных пока зателей:

g R = a j xj, (1) j = где j – номер частного критерия.

Изложенная в [1] методика состоит в следующем.

Пусть в распоряжении исследователя имеется количественная инфор мация о g критериях уязвимости r объектов транспортной инфраструкту ры, т. е. матрица X = xij, i = 1, r, j = 1, g. (2) К оценке уязвимости каждого объекта привлекается p экспертов. Ка ждый эксперт высказывает свое мнение о том, какой объект более уязвим по отношению к другому, на основе этого формируются индексные мно жества пар объектов.

= {(a1i, b1i ), (a 2, b2i ),..., (ali, bli )} пар i i Первое множество M объек i i тов, в котором первый объект более (не менее) уязвим, чем второй. При этом в качестве метода обработки высказываний эксперта используется метод парных сравнений. Данный способ является одним из наиболее рас пространенных методов оценки сравнительных вариантов предпочтитель ности альтернативных вариантов. Однако могут существовать такие пары объектов, уязвимость которых, по мнению экспертов, является примерно одинаковой. На основе этой информации строится индексное множество { } N i = (c1i, d1i ), (c2, d 2 ),..., (csii, d sii ) пар объектов, уязвимость которых, по i i мнению эксперта, «примерно» одинакова, i = 1, p.

На основе матрицы Х и множеств М и N формируются ограничения и це левая функция задачи линейного программирования (ЛП), которая имеет вид:

li g a y ~ ® max, 1i (3) j ej e =1 j = yeji = xa j - xb j, l где – размерность множества M.

i i i i e e Результатом решения итоговой задачи ЛП является та конечная сверт ка, по которой может производиться количественное оценивание уровня уязвимости ОТИ.

Информационная система оценки уровня уязвимости объектов транс портной инфраструктуры должна содержать все необходимые пользовате лю средства:

- первоначальной обработки данных;

- безинтерактивного производства расчетов;

- вывода и сохранения результатов вычислений.

Задача ЛП решается с помощью симплекс-метода.

К системе предъявляются следующие требования, обусловливающие состав ее функций и структуру:

- она должна обрабатывать входную статистическую информацию больших объемов, с максимальной степенью автоматизации выполнения операций формирования, преобразования и корректировки данных и про изводства расчетов;

- программные модули системы должны обеспечивать раздельную одно- и многоуровневую обработку данных с отслеживанием результатов расчетов и действий пользователя;

- система должна быть ориентирована на обслуживание двух групп пользователей. В первую очередь – специалистов-экспертов в области оценки уровня уязвимости объектов, во вторую – специалистов в области математического моделирования. Для первой, и основной, группы про граммный комплекс должен быть инструментом, обеспечивающим: накоп ление статистических и экспертных данных и сведений о рассчитанных комплексных критериях;

первичную обработку и анализ исходной инфор мации;

возможность проведения экспертных расчетов и анализ соответст вующих результатов. Для второй категории пользователей – корректиров ку результатов работы исследователей, осуществление проверки правиль ности функционирования алгоритмической схемы комплекса.

К основным функциям, реализованным в информационной системе, относятся следующие:

- возможность выбора файла, содержащего исходную статистиче скую информацию;

- возможность редактировать выбранный файл, добавлять (удалять) объекты и критерии;

- выбор факторов, увеличивающих уязвимость, поскольку есть та кие характеристики объектов, которые ее снижают. Такие характеристики xi необходимо преобразовывать, например, посредством использования переменных 1 xi ;

- формирование множества пар объектов на основе выявленных экспертами предпочтений. В первое поле ввода заносятся пары объектов индексного множества М, во второе – множества N. Например, для случая, когда первый эксперт считает объект 1 более уязвимым по сравнению с объектом 2, имеем:

- определение требований, на основе которых будет осуществляться построение линейной свертки;

- определение уровня компетентности каждого эксперта;

- вывод результатов в аналитическом виде на экран монитора, вы ходной файл;

- вывод результатов на логический диск;

- определение значения агрегированного критерия для указанных данных конкретных исследуемых объектов.

Библиографический список Носков С.И., Протопопов В.А. Оценка уровня уязвимости объектов транспортной 1.

инфраструктуры // Современные технологии. Системный анализ. Моделирование. – 2011. – № 4. – С. 241–244.

УДК И.В. Щербаков, Е.И. Молчанова МЕТОДИКА ИНТЕГРАЦИИ ПАКЕТОВ ПРИКЛАДНЫХ ПРОГРАММ В WEB-ОРИЕНТИРОВАННУЮ ЭКСПЕРТНУЮ СИСТЕМУ НА ОСНОВЕ CLIPS Введение В ИрГУПС выполняется разработка оболочки для создания гибридной экспертной системы (ЭС) [1]. ЭС традиционно применяются для решения сложных задач. В них используются слабо формализованные знания специалистов-практиков, и логическая обработка информации превалирует над вычислительной. Обширный круг предметных областей, в которых перспективно использовать ЭС, можно расширить за счет областей знаний, где применяются хорошо формализованные задачи. Здесь мнение эксперта может быть решающим при выборе того или иного алгоритма вычислений. Эта возможность реализуется с помощью гибридных экспертных систем (ГЭС). Web-ориентированные ГЭС представляют программный комплекс, агрегирующий стандартные пакеты прикладных программ (ППП), средства манипулирования знаниями и web-оболочку.

Построение таких систем являет собой задачу на порядок более сложную, чем разработка автономной ЭС. Здесь требуется разработать средства взаимодействия не просто разных пакетов, а различных методологий, что порождает целый комплекс теоретических и практических трудностей.

В данной работе обсуждается проблема интеграции ППП в ГЭС, рассматриваются различные подходы к интеграции.

Постановка задачи Гибридизация – это создание новых информационных моделей за счет сочетания разнородных технологических элементов. Существует несколько путей гибридизации, которые можно представить схемами:

1. ЭС + ППП + База данных (БД) \ База знаний (БЗ) = Прикладная задача – в данном случае ведущая роль принадлежит ЭС, которая в результате своих рассуждений может использовать функционал тех или иных ППП.

2. ППП + ЭС + База данных (БД) \ База знаний (БЗ) = Прикладная задача – ведущая роль принадлежит ППП, функционал которого расширяется за счет использования ЭС.

Первый вариант гибридизации применяется наиболее широко и позволяет решать задачи, в которых мнение эксперта может быть решающим при выборе того или иного алгоритма вычислений [2].

Основным недостатком данного варианта является сложность обращения к ППП из решателя в момент логического вывода.

На рис. 1 представлена трехуровневая архитектура разрабатываемой в ИрГУПС web-ориентированной ГЭС. Основными ее компонентами являются: Обозреватель БЗ CLIPS;

Редактор БЗ CLIPS;

БЗ;

БД;

Машина логического вывода CLIPS;

Интерфейс с ППП;

Web-сервер;

Клиентское приложение (Web-браузер);

ППП [3].

Рис. 1. Трехуровневая архитектура ГЭС Целью настоящих исследований является разработка интерфейса интеграции ППП, написанных на разных языках и под разные платформы, в web-ориентированную ГЭС, основанную на языке CLIPS.

Для достижения поставленной цели необходимо было решить следующие задачи:

1. Разработать механизм подключения ППП к машине логического вы вода CLIPS.

2. Разработать способ обмена данными между CLIPS и ППП через ин терфейс с ППП.

3. Реализовать разработанные механизмы и методики.

Предлагаемые методы и подходы Интеграция с ППП В языке CLIPS предусмотрены средства процедурного программиро вания, аналогичные тем, которые применяются в таких языках, как C и Pascal. Данные средства представляют собой пользовательские внешние функции (ПВФ), которые могут быть вызваны из решателя. ПВФ создаются пользователем на языке С и включаются в CLIPS в качестве модуля на этапе компилирования среды [4]. Несмотря на наличие средств процедурного программирования, язык CLIPS прежде всего предназначен для использования в качестве эффективного языка, основанного на правилах, поэтому пользовательские функции невозможно использовать в качестве полноценного средства для реализации интерфейса с ППП, кроме того, такой подход предполагает постоянную сборку ЭС CLIPS из исходных кодов после любых внесенных изменений.

Другим подходом к интеграции ППП в ГЭС является использование внешнего по отношению к CLIPS объектно-ориентированного языка программирования (ООЯП). В этом случае создается внешняя программа демон, выполняющая все операции с ППП, а ПВФ отвечают за обмен информацией между CLIPS и программой-демоном. Данный подход предполагает использование единственной программы-демона, обслуживаю щей запросы на использование ППП от множества решателей CLIPS [5].

Для сравнения подходов были выбраны следующие характеристики:

1. Кроссплатформенность (0 – на этапе компиляции, 1 – виртуальная машина).

2. Стиль программирования (0 – процедурный, 1 – объектно ориентированный).

3. Система сборки мусора (0 – отсутствует, 1 – автоматическая).

4. Возможность распределения ресурсов и управления нагрузкой в многопользовательских web-приложениях (0 – отсутствует, 1 – реализуема).

5. Возможность реализации распределенных приложений (0 – отсут ствует, 1 – реализуема).

6. Динамическая подгрузка новых ППП (0 – отсутствует, 1 – присут ствует).

Сравнение подходов к интеграции по выбранным характеристикам представлено в таблице 1.

Таблица Сравнение характеристик подходов к интеграции Характеристика\подход Пользовательские функции 0 0 0 0 0 Внешняя программа-демон 1 1 1 1 1 При выборе подхода оптимальным считался имеющий большую сумму характеристик. Исходя из этого был выбран подход к интеграции на основе внешней программы-демона.

Благодаря единой программе, реализующей интерфейс с ППП, мы имеем возможность контролировать потребление ресурсов как для отдельно выполняющегося ППП, так и всей ГЭС в целом.

Механизм обмена данными с ППП Машина логического вывода CLIPS передает в пользовательскую функцию параметры внешнего вызова в собственном формате. Результат выполнения функции передается в CLIPS также в собственном формате, непригодном для передачи в ППП. Таким образом, для создания унифицированного протокола обмена данными было решено преобразовывать данные в формат XML, что позволило унифицировать обмен данными между ПВФ и демоном CLIPS. Структура XML документа, содержащего информацию вызова ППП, представлена на рис. [6, 7].

Рис. 2. Структура XML-документа задания После выполнения ППП демон CLIPS передает в пользовательскую функцию XML-документ с результатами выполнения, структура которого представлена на рис. 3.

Рис. 3. Структура XML-документа с результатом выполнения ППП В качестве среды передачи данных выбрано соединение через TCP сокеты.

Сокет – абстрактный объект, представляющий конечную точку соединения. Программный интерфейс сокетов описан в стандарте POSIX.1.

Сокеты позволяют устанавливать соединение между процессами вне зависимости от реализации на конкретной ОС. Это позволяет размещать машину логического вывода, демон CLIPS и ППП на разных физических серверах, работающих под управлением различных операционных систем (ОС) [8].

Реализация интерфейса с ППП Выбор языка программирования для реализации программы-демона основывался на следующих требованиях: кроссплатформенность, наличие встроенных средств работы с XML-документами, наличие средств запуска и управления внешними процессами ППП, наличие функционала для перехвата ввода и вывода ППП, возможность многопоточного программирования, возможность добавления новых ППП без остановки работы ГЭС, наличие простых интерфейсов для работы со сторонними математическими пакетами, принцип модульности.

Язык Java наиболее полно отвечает предъявленным требованиям.

Исходные коды Java-программ транслируется в промежуточный байт-код, выполняющийся виртуальной Java-машиной (JVM), что позволяет запускать Java-программы на различных ОС без перекомпиляции. Наличие библиотек Javasci для вызова свободно распространяемого математи ческого пакета Scilab непосредственно из кода позволяет подключить данный пакет в ГЭС, не прибегая к сложным операциям с внешними процессами. Принцип модульности реализуется с помощью сериализации и десериализации объектов в XML-структуру и последующей загрузки классов по имени. Такой подход позволяет добавлять в ГЭС новые ППП без необходимости перекомпиляции как решателя CLIPS, так и программы-демона [9].

Демон CLIPS является обслуживающим приложением, принимающим задания на запуск ППП от ЭС, считывая XML-документ с заданием и запуская его на исполнение. После выполнения задания демоном CLIPS формируется XML-документ с результатом, который в дальнейшем обрабатывается ПВФ. Исходя из этого, демон CLIPS должен обладать такими компонентами, как «Менеджер приема заданий» – для приема и обработки поступающих заданий, «Очередь заданий» – для хранения и сортировки по приоритетам поступающих заданий, «Менеджер выполнения заданий» – для выборки заданий из очереди и запуска их на исполнение (рис. 4). Каждая компонента выполнена в виде отдельного потока. Такое решение позволяет параллельно принимать задания от нескольких ЭС и регулировать нагрузку, ограничивая длительность выполнения, приоритеты и количество одновременно выполняющихся заданий.

Рис. 4. Архитектура интерфейса с ППП Возможные последовательности состояний и переходов, которые в совокупности характеризуют поведение демона CLIPS, представлены на диаграмме состояний (риc. 5) [10].

Демон CLIPS работает в несколько потоков: основной поток выполняет инициализацию и запускает поток менеджера приема заданий и поток менеджера выполнения заданий. Поток менеджера приема заданий циклично проверяет папку с входящими заданиями на новые задания. Если задание найдено, то оно добавляется в очередь заданий. В свою очередь поток менеджера выполнения заданий циклично проверяет очередь заданий на наличие новых заданий и выбирает из нее задания по методу FIFO (first in first out – задания обрабатываются в порядке их поступления).

Если очередь заданий содержит невыполненные задания, то менеджер выполнения заданий выбирает задание, создает экземпляр класса, реализующий необходимый функционал, передает ему необходимые для расчета параметры и запускает на выполнение. Каждое задание выполняется в отдельном потоке.

Рис. 5. Диаграмма состояний демона CLIPS Если в процессе поиска решения необходимо выполнение ППП, то решатель CLIPS вызывает ПВФ, которая принимает аргументы и преобразовывает их в XML-формат, тем самым создавая новую заявку, которая посредством TCP-соединения попадает в менеджер заданий, ставит заявку в очередь либо отклоняет ее. Менеджер выполнения заданий отслеживает занятые ресурсы системы и в случае доступности ресурсов выбирает задание из очереди на выполнение, запуская поток задания.

Поток задания в свою очередь запускает ППП, передает ему входные параметры и ждет его завершения. По завершении задания менеджер выполнения задания формирует XML-документ с результатом выполнения. XML-документ передается в пользовательскую функцию, разбирается, и результат передается в решатель CLIPS.

Апробация Предложенный механизм исследован на примере интеграции DOS приложения, выполняющего моделирование процессов взаимодействия рентгеновского излучения с веществом. Кроссплатформенность при использовании DOS-приложения достигается за счет использования виртуальных машин DosBox и Wine console [11]. Кроме того, к ГЭС был подключен математический пакет Scilab, интеграция была опробована на примере генерации случайных чисел с заданным законом распределения, а также построения графиков в ГЭС.

Библиографический список Молчанова Е.И., Смагунова А.Н., Прекина И.М. Программная оболочка для 1.

проведения РФА на аналитическом комплексе СРМ-25-IBM // Аналитика и контроль. – 1999. – № 2. – С. 38–43.

2. Ноженкова Л.Ф. Гибридные информационные технологии: направления развития и применения // Вестник КрасГУ. – Красноярск : КрасГУ, 2004. – С. 99–106.

3. Молчанова Е.И., Федоров В.В., Щербаков И.В. Методический подход к созданию гибридных экспертных систем как web-приложений // Современные технологии.

Системный анализ. Моделирование. – 2011. – № 3(31). – С. 139–146.

4. Частиков А.П., Белов Д.Л., Гаврилова Т.А. Разработка экспертных систем. Среда CLIPS. – СПб. : БХВ-Петербург, 2003. – 608 с.

5. Щербаков И.В., Молчанова Е.И. Разработка объектно-ориентированного расши рения языка среды разработки экспертных систем CLIPS // Современные проблемы и пути их решения в науке, транспорте, производстве и образовании – 2010 :

сборник научных трудов по материалам международной научно-практической конференции (20–27 декабря). – Т. 4. Технические науки. – Одесса : Черноморье, 2010. – С. 3–12.

6. Питц-Моултис Н., Кирк Ч. XML. Современная технология создания документов для Internet. – СПб. : БХВ-Петербург, 2000. – 716 с.

7. Джарратано Д., Райли Г. Экспертные системы: принципы разработки и програм мирование. – 4-е издание. – М. : Вильямс, 2007. – 1152 с.

8. Камер Д. Сети TCP/IP. Т. 1. Принципы, протоколы и структура. – М. : Вильямс, 2003. – 880 с.

9. Алексеев Е.Р. Scilab: решение инженерных и математических задач. – М. : ALT Linux : БИНОМ. Лаборатория знаний, 2008. – 269 с.

10. Гома Х. UML. Проектирование систем реального времени, распределенных и параллельных приложений. – М. : ДМК-пресс, 2002. – 704 с.

11. Щербаков И.В. Методика использования виртуальных машин при разработке гибридных экспертных систем // Проблемы и перспективы образовательного про странства в условиях становления информационного общества : Третья Всероссий ская научно-практическая интернет-конференция (Иркутск, 15 февраля – 15 марта 2010 г.). – С. 110–115.

II. ТЕОРИЯ И ПРАКТИКА МОДЕЛИРОВАНИЯ ТЕХНИЧЕСКИХ И СОЦИАЛЬНЫХ СИСТЕМ УДК 519.237. М.П. Базилевский, С.И. Носков МОДЕЛИРОВАНИЕ ОБСТАНОВКИ С ПОЖАРАМИ В СЕЛЬСКИХ НАСЕЛЕННЫХ ПУНКТАХ В УСЛОВИЯХ ИХ ГАЗИФИКАЦИИ Одним из путей улучшения условий труда и жизни людей в сельских населенных пунктах является внедрение и развитие газоиспользующих технологий, что особенно характерно для России, как крупнейшего миро вого производителя природного газа. Применение газа позволяет много кратно ускорить техническое перевооружение теплового хозяйства сель скохозяйственных производственных зданий и сооружений, одновременно давая большой социальный эффект. Максимальный эффект комплексного использования газа достигается при теплоснабжении жилых домов, объек тов коммунально-бытового обслуживания и производственных помеще ний.

С другой стороны, высокие темпы газификации приводят к риску воз никновения пожаров [1]. За последние несколько лет показатели обстанов ки с пожарами в РФ свидетельствуют о серьезных проблемах в обеспече нии пожарной безопасности сельских населенных пунктов: происходит увеличение общего числа пожаров и количества погибших людей. Прямой материальный ущерб от одного пожара в сельской местности более чем в два раза превышает аналогичный показатель для городов.

Для повышения пожарной безопасности в сельских населенных пунк тах важным является выделение факторов, которые оказывают наиболее значимое влияние на обстановку с пожарами. С научной точки зрения для решения этой проблемы целесообразно применять инструменты математи ческого моделирования. В статье рассматривается моделирование обста новки с пожарами на юге Тюменской области, обеспечивающей добычу 90 % природного газа России. Предлагаемые результаты вполне примени мы и для других регионов России.

Для построения математических моделей и выделения факторов, су щественно влияющих на обстановку с пожарами, использовался регресси онный анализ [2]. В качестве информационной базы использовались зна чения показателей за 2001–2010 годы по Тюменской области. Все показа тели разбиты на две группы:

1) зависимые переменные:

y1 – общее число пожаров;

y 2 – всего погибло на пожарах людей;

y3 – среднее время ликвидации пожаров в жилом фонде;

2) независимые переменные:

x1 – общее число газифицированных объектов;

x2 – общее число газифицированных объектов I степени огнестой кости;

x3 – общее число газифицированных объектов V степени огне стойкости;

x4 – общее число газифицированных природным газом жилых до мов;

x5 – общее число газифицированных газобаллонными установка ми жилых домов;

x6 – общая протяженность газопроводов низкого давления;

x7 – общая протяженность газопроводов среднего давления;

x8 – годовой объем потребления газа;

x9 – средний часовой расход газа;

x10 – общее число газифицированных сел и деревень;

x11 – число газораспределительных пунктов;

x12 – объем отапливаемых помещений;

x13 – число работников различных категорий, занятых монтажом и обслуживанием газовых установок;

x14 – численность населения, обученного газовиками мерам безо пасности при эксплуатации газовых систем;

x15 – общая численность населения;

x16 – жилищный фонд;

x17 – число сотрудников ГПН;

x18 – число сотрудников и работников ГПС;

x19 – численность населения, обученного сотрудниками ГПС мерам пожарной безопасности при эксплуатации газовых систем;

x20 – число пожарных автомобилей.

Моделирование осуществлялось с использованием программного комплекса автоматизации процесса построения регрессионных моделей (ПК АППРМ v2.0) [3]. В основе ПК АППРМ v2.0 лежит технология орга низации «конкурса» моделей [4], суть которой заключается в автоматиче ском формировании множества альтернативных регрессий и многокрите риальном выборе лучшей их них. К основным достоинствам ПК АППРМ v2.0 относится также то, что он позволяет строить модели, удовлетворяю щие содержательному смыслу факторов.

Для каждой из трех зависимых переменных в ПК АППРМ v2.0 строи лись аддитивные и линейно-мультипликативные модели (ЛМР).

Аддитивные модели Аддитивные модели – это модели вида:

m yk = a 0 + a i f ji ( xkv ) + e k, k = 1, n, (1) i = где f ji – вещественная функция с номером j, выбранная из набора F ( x ) = { f1 ( x ), f 2 ( x ),K, f l ( x )}, v {1;

2;

3;

K ;

m} – индексное множество. В ка честве f j (x) используются как элементарные математические функции, так и лаговые преобразования переменных.

Для построения аддитивных моделей в ПК АППРМ v2.0 заданы сле дующие параметры поиска:

1) зависимая переменная – yi, i = 1, 2, 3 ;

2) независимые переменные – позитивные ( x13, x14, x17, x18, x19, x20 ) и негативные ( x1, x2, x3, x4, x5, x6, x7, x8, x9, x10, x11, x12, x15, x16 );

метод оценивания – метод наименьших квадратов (МНК);

3) стратегия – каждая независимая переменная входит в модель про 4) извольное число раз;

количество регрессоров – p [1, 3] ;

5) -2 -1 0,5 преобразования зависимой переменной – y, y, y, y, y, 6) ln y, e y ;

-2 -1, 5 -1 -0, 7) преобразования независимых переменных – x, x, x, x, x 0, 5, x, x1, 5, x 2, x 3, ln x ;

8) критерии адекватности – критерий множественной детерминации, Фишера, оценка дисперсии, ошибка аппроксимации, критерий Дарбина – Уотсона ( R 2, F, S, E, DW ).

Позитивные переменные – это переменные, рост значений которых положительно сказывается на пожарной обстановке в регионе.

Общее число альтернативных вариантов аддитивных моделей r1 для каждой независимой переменной можно найти по формуле:

p r1 = h C(ia +b )c, (2) i = где h – число преобразований зависимой переменной, p – максимальное число регрессоров, a – число позитивных переменных, b – число негатив ных переменных, c – число преобразований независимых переменных.

В нашем случае h = 7, p = 3, a + b = 20, c = 10. Тогда общее число ад дитивных моделей равно:

r1 = 7(C200 + C200 + C200 ) = 7(200 + 19900 + 1313400) = 9334500.

1 2 Для каждой зависимой переменной в ПК АППРМ v2.0 автоматиче ски были построены следующие регрессионные модели:

1) Общее число пожаров Число допустимых моделей (соответствующих содержательному смыслу факторов): 305515 (3,27 % от общего числа).

Время моделирования: 8 мин 9 сек.

Лучшая модель:

y1 = x5 - 1,0618 10 -17 x16 + 9,655 10 -17 x18. (3) 0,00069578 - 3,9064 10 -11 3 3 Значения критериев адекватности модели (3): R 2 = 0,993, F = 208,7, S = 34617, E = 3,23 %, DW = 2,39.

2) Число погибших на пожарах людей Число допустимых моделей: 248766 (2,67 % от общего числа).

Время моделирования: 8 мин 2 сек.

Лучшая модель:

y2 = -2021,1 + 190,67 ln x3 + 7,6198 10 -13 x53 + 4,1684 10 -9 x92. (4) Значения критериев адекватности модели (4): R 2 = 0,869, F = 9,92, S = 370,5, E = 7,52 %, DW = 3,3.

3) Среднее время ликвидации пожаров в жилом фонде Число допустимых моделей: 285579 (3,06 % от общего числа).

Время моделирования: 8 мин 7 сек.

Лучшая модель:

y3 = 10 ln(117,17 + 4,9781x6 - 0,00020687 x20 ). (5) Значения критериев адекватности модели (5): R 2 = 0,969, F = 72,19, S = 1,15, E = 1,95 %, DW = 2,56.

Линейно-мультипликативные регрессии (ЛМР) ЛМР – это модели вида:

p m yk = a 0 + a i xkj + e k, s = 1, r, k = 1, n, s sji (6) i =1 j = где p – заданное число регрессоров, r – общее число ЛМР (вариантов комбинаций булевых переменных), s sji – булева переменная, заданная по правилу:

1, если в s - й регрессии j - я переменная x j s sji = входит в i - е слагаемое.

0, в противном случае Параметры поиска:

1) зависимая переменная – yi, i = 1, 2, 3 ;

2) независимые переменные – позитивные ( x13, x14, x17, x18, x19, x20 ) и негативные ( x1, x2, x3, x4, x5, x6, x7, x8, x9, x10, x11, x12, x15, x16 );

3) метод оценивания – МНК;

4) стратегия – каждая независимая переменная входит в модель не бо лее трех раз;

5) количество регрессоров – p [1, 3].

6) преобразования зависимой переменной – y ;

7) критерии адекватности – R 2, F, S, E, DW.

Общее число альтернативных вариантов ЛМР r2 можно найти по формуле:

p r2 = C i, (7) p ( Caj +Cbj ) i = j = где p – максимальное число регрессоров, a и b – число позитивных и не гативных факторов соответственно.

В нашем случае p = 3, a = 6, b = 14. Тогда общее число линейно мультипликативных моделей равно:

r2 = (C C1 + C1 + C 2 +C 2 +C 3 +C 3 + C C1 + C1 +C 2 +C 2 +C 3 + C 3 + C C1 +C1 +C 2 +C 2 +C 3 + C 3 ) = 1 2 6 14 6 14 6 14 6 14 6 14 6 14 6 14 6 14 6 =C +C +C = 510 + 129795 + 21978620 = 22108925.

1 2 510 510 В результате моделирования получены следующие ЛМР:

1) Общее число пожаров Число допустимых моделей: 1617634 (7,32 % от общего числа).

Время моделирования: 19 мин 10 сек.

Лучшая модель:

y1 = -11904 - 0,010948 x13 x20 + 1,8625 10 -10 x1 x5 x12 + 1,1674 10 -6 x9 x16. (8) Значения критериев адекватности модели (8): R 2 = 0,995, F = 321, S = 22562, E = 2,767 %, DW = 3,22.

2) Число погибших на пожарах людей Число допустимых моделей: 1050302 (4,75 % от общего числа).

Время моделирования: 19 мин 1 сек.

Лучшая модель:

y2 = -153,52 + 1,2891 10 -14 x3 x8 x9 + 5,9416 10 -8 x1 x5. (9) Значения критериев адекватности модели (9): R = 0,86, F = 14,39, S = 337,3, E = 8,27 %, DW = 3,31.


3) Среднее время ликвидации пожаров в жилом фонде Число допустимых моделей: 1466458.

Время моделирования: 19 мин 5 сек.

Лучшая модель:

y3 = 16,196 - 2,4804 10 -5 x17 x20 + 4,02 10 -12 x2 x4 x5 + 5,2035 10 -7 x2 x15. (10) Значения критериев адекватности модели (10): R 2 = 0,947, F = 27, S = 2,25, E = 2,62 %, DW = 2,73.

В результате моделирования всего обработано 94330275 уравнений, из которых 4974254 (5,27 % от общего числа) моделей удовлетворяют содер жательному смыслу факторов. Общее время моделирования – 1 час 21 мин 34 сек.

После моделирования в ПК АППРМ v2.0 для каждого зависимого фактора из аддитивного и линейно-мультипликативного уравнения была выбрана лучшая модель. Для переменной y1 выбрана ЛМР (8), для y 2 – ЛМР (9), а для y3 – аддитивная регрессия (5). Все полученные модели аде кватны, о чем говорят значения их критериев адекватности, а также удов летворяют содержательному смыслу факторов.

Результаты исследования можно представить в виде системы:

y1 = -11904 - 0,010948x13 x 20 + 1,8625 10 -10 x1 x5 x12 + 1,1674 10 -6 x9 x16 ;

-14 - y 2 = -153,52 + 1, 2891 10 x 3 x8 x9 + 5,9416 10 x1 x5 ;

y 3 = 10 ln(117,17 + 4,9781x 6 - 0,00020687 x 20 ).

Для более содержательной интерпретации полученных моделей для каждого регрессора рассчитан средний вклад в вариацию зависимой пере менной [4].

Согласно построенным моделям, на общее число пожаров y1 оказы вают наиболее существенное совместное влияние со знаком «+» число га зифицированных объектов x1, число газифицированных газобаллонными установками жилых домов x5 и объем отапливаемых помещений x12 (сред ний вклад составляет 70 %). Также со знаком «+» на пожары влияют со вместно средний часовой расход газа x9 и жилищный фонд x16 (вклад 15 %). Отрицательное влияние на число пожаров совместно оказывают число работников, занятых обслуживанием газовых установок, x13 и число пожарных автомобилей x20 (вклад 15 %).

Число погибших от пожаров людей y 2 зависит в первую очередь от совместного влияния со знаком «+» числа газифицированных объектов x и газифицированных газобаллонными установками жилых домов x5 (вклад 72 %). Остальной вклад (28 %) вносят число газифицированных объектов V степени огнестойкости x3, годовой объем потребления газа x8 и средний часовой расход газа x9.

На среднее время ликвидации пожаров y3 оказывает существенное влияние число пожарных автомобилей x20 (вклад 73 %). Остальной вклад (27 %) вносит общая протяженность газопроводов низкого давления x6 со знаком «+».

Библиографический список 1. Носков С.И., Подушко В.Г., Удилов В.П. Газификация сельской местности: целевое программирование пожарной безопасности. – 2-е изд., перераб. и доп. – Иркутск :

ИрГТУ, 2001. – 150 с.

2. Дрейпер Н., Смит Г. Прикладной регрессионный анализ : пер. с англ. – М. : Диа лектика, 2007. – 912 с.

3. Базилевский М.П., Носков С.И. Методические и инструментальные средства по строения некоторых типов регрессионных моделей // Системы. Методы. Техноло гии. – Братск, 2012. – № 1 (13). – С. 80–87.

4. Носков С.И. Технология моделирования объектов с нестабильным функционирова нием и неопределенностью в данных. – Иркутск : Облинформпечать, 1996. – 320 с.

УДК Т.А. Батагаева, А.Л. Казаков АНАЛИТИЧЕСКОЕ И ЧИСЛЕННОЕ РЕШЕНИЕ СИСТЕМЫ ЛИНЕЙНЫХ АЛГЕБРАИЧЕСКИХ УРАВНЕНИЙ СПЕЦИАЛЬНОГО ВИДА Введение Трехдиагональные системы линейных алгебраических уравнений (СЛАУ) часто встречаются при численном решении краевых задач матема тической физики, построении интерполяционных сплайнов [1, 2], в задачах линейной алгебры, при решении проблемы собственных значений матриц общего вида и т. д.

Для решения таких систем часто применяют метод прогонки. Основ ным его преимуществом является экономичность, т. е. то, что этот метод максимально использует структуру исходной системы. Недостатком мето да является то, что с каждой итерацией накапливается ошибка округления [3], поэтому актуальны методы исследования устойчивости метода про гонки. Основным методом анализа устойчивости метода прогонки являет ся условие диагонального преобладания | bi || ai | + | ci |, i = 1,..., n, при чем a i 0, i = 2,..., n, ci 0, i = 1,..., n - 1. При этом хотя бы для одно го уравнения должно выполняться строгое неравенство [3]. Условие диа гонального преобладания является достаточным, но не является необходи мым.

В данной работе предложен новый подход к решению СЛАУ специ ального вида, у которых все диагональные, наддиагональные и поддиаго нальные элементы равны между собой [4], и представлен вычислительный эксперимент на примере задачи о теплопроводности, в котором идет срав нение нового метода и метода прогонки по скорости выполнения. Также представлено новое условие устойчивости трехдиагональных систем ука занного вида, которое при неограниченном возрастании порядка системы является необходимым и достаточным.

Исследование разрешимости Аналитическое представление решения СЛАУ. Рассмотрим трех диагональную СЛАУ следующего вида:

bx1 + cx2 = d1, ax + bx + cx = d, 1 2 3 (1) axk -1 + bxk + cxk +1 = d k, axn -1 + bxn = d n.

Пусть D n – определитель матрицы An СЛАУ (1). Индукцией по n ус танавливается, что D n определяются из рекуррентных соотношений D n+1 = b D n - ac D n -1, D 0 = 1, D1 = b. (2) Условие D n 0 является, очевидно, необходимым и достаточным для од нозначной разрешимости системы (1) [2].

Решение СЛАУ (1) определяется, как 1n D n-i (-c) i-1 d i, x1 = D n i= k - n D n-k D i-1 (- a ) d i + D n-k D k -1d k + D k -1 D n-i (- c )i-k d i, (3) 1 k -i xk = Dn i =1 i =k + 1n D i-1 (-a) n-i d i, xn = D n i = где n – порядок СЛАУ (1);

k = 2,n - 1 [4].

Вывод формул (3) основан на методе Крамера. Доказательство гро моздко и здесь не приводится.

Если применять явные формулы (3) для вычислений непосредственно, без модификаций, то этот способ решения будет уступать методу прогонки по скорости. Однако для задач, в которых с каждой итерацией увеличива ется размерность системы и изменяется вектор свободных членов, можно воспользоваться тем, что формулы могут использовать данные, получен ные на предыдущих шагах.

Одну из искомых величин можно вычислить по формуле (3), а для вы числения остальных провести ход, аналогичный обратному ходу метода прогонки. В этом случае, как показано в следующем разделе, можно полу чить выигрыш в скорости вычислений.

Вычислительный эксперимент (сравнение методов по скорости выполнения). На примере решения задачи о теплопроводности был про веден вычислительный эксперимент, в котором сравнивалась скорость ре шения трехдиагональной СЛАУ специального вида по методу прогонки и методу, основанному на полученных ранее явных формулах.

При решении уравнения теплопроводности речь идет о нахождении зависимости температуры среды от пространственных координат и време ни, причем задана теплоемкость и теплопроводность среды (также в общем случае неоднородной) [5].

В одномерном по пространству случае однородное (без источников энергии) уравнение теплопроводности имеет вид:

u 2 u =a, xmin x xmax, 0 t t max. (4) t x Если на границах x = f (t ) и x = g (t ) заданы значения искомой функции u ( x, t ) в виде:

u ( xmin, t ) = j1 (t ), xmin = f (t ), t 0 ;

(5) u ( xmax, t ) = j 2 (t ), xmax = g (t ), t 0. (6) то (4)–(6) является первой начально-краевой задачей специального вида для уравнения теплопроводности.

В терминах теории теплообмена u ( x, t ) — распределение температуры в пространственно-временной области W T = {xmin x x max,0 t t max }, a 2 – коэффициент температуропроводности, а (5), (6) с помощью функций j1 (t ), j 2 (t ) задают температуру на границах x = f (t ) и x = g (t ) [5].

В качестве примера мы рассмотрим случай линейных функций f (t ) = a1t, g (t ) = a 2t.

Сначала на вход программы подаются следующие данные:

· Коэффициенты левой и правой граничных функций, которые пред ставляют собой полиномы третьей степени:

j1 (t ) = a1t 3 + b1t 2 + c1t, j2 (t ) = a2t 3 + b2t 2 + c2t.

· Коэффициенты a 1 и a 2 линейных функций xmin = a 1t и xmax = a 2t.

В рамках эксперимента рассмотрена симметричная задача, поэтому a1 = -a 2.

· Метод решения трехдиагональной СЛАУ: метод прогонки или ре шение с помощью явных формул.

· Границы временного периода.

· Количество точек сетки.

Не теряя общности рассмотрения, можно считать, что коэффициент температуропроводности a 2 равен единице.

Затем идет построение сетки, определяются шаги по времени и про странству t и h соответственно, определяются значения функции u ( x, t ) на краях. После того, как сетка построена, определяется уровень сетки (он изменяется от t min до t max ). На каждом уровне идет построение трехдиаго нальной СЛАУ на основе неявных разностных схем (явные схемы не при меняются, так как они устойчивы условно).

Рассмотрена симметричная неявная разностная схема. Она построена так, что на каждом слое две краевые точки находятся на краевых линиях и количество точек (число уравнений) на следующем слое больше, чем на предыдущем, на две. Пример рассматриваемой разностной схемы изобра жен на рис. 1.

i i-1 i+ k+ k Рис. 1. Неявная разностная схема Рис. 2. Шаблон неявной для симметричной задачи разностной схемы На рис. 2 приведен шаблон неявной разностной схемы.

Система для n -го временного слоя выглядит следующим образом:

- ( 2d + 1)u -n,n+1 + du -n+1, n+1 = -u -n, n - du -( n+1),n+1 ;

du - n,n +1 - ( 2d + 1)u - n +1,n +1 + du - n + 2,n +1 = - u - n +1,n ;

M du - n+ k -1,n+1 - ( 2d + 1)u -n +k,n +1 + du - n+ k +1, n+1 = -u -n+ k,n ;

(7) M du n -2,n+1 - (2d + 1)u n-1,n+1 + du n, n+1 = -u n -1, n ;

du n-1,n+1 - (2d + 1)u n, n+1 = -u n,n - du n +1,n+1.

Отметим, что матрица системы (7) A2 n+1 меняет на каждом слое только раз мерность, а структура сохраняется. Далее полученная система решается либо методом прогонки, либо с применением явных формул.


Увеличение размерности матрицы приводит к тому, что с каждым слоем увеличивается размерность системы. Основное отличие нового ме тода от метода прогонки состоит в том, что первый максимально эффек тивно использует результаты предыдущих итераций, а метод прогонки ре шает каждую новую систему заново.

Так как скорость вычислений зависит не только от алгоритма, но и от характеристик аппаратного и программного обеспечения машины, на ко тором производится эксперимент, приведем некоторые данные:

· процессор: Intel Core 2 Duo 2.4GHz;

· ОЗУ: 4.00 GB, DDR3, 1067MHz;

· операционная система: Mac OS x Lion 10.7.3;

· JDK 1.6.0_29.

Программа написана на языке Java, с использованием интегрирован ной среды разработки NetBeans IDE 7.1.1.

В программе измеряется только время составления матрицы и реше ния системы. Время чтения входных параметров и вывода результатов не учитывается.

Зададим входные параметры:

· коэффициенты левой граничной функции: a1 = 0, b1 = 0, c1 = 1 ;

· коэффициенты правой граничной функции: a 2 = 0, b2 = 0, c2 = 1 ;

· коэффициенты краевых условий a 1 = -0,5 и a 2 = 0,5.

В табл. 1 представлены результаты работы программы при заданных параметрах.

Таблица Результаты работы программы Среднее время Среднее время Tср Количество по методу прогонки Отношение ( по формуле ( Tср 2 ) ) итераций ( n ) Tср ( Tср1 ) (мкс) (мкс) 50 4 2 100 11,7 5,8 2, 150 51,5 24,4 2, 200 123,2 54,8 2, 250 149,1 63,9 2, 300 185,4 75,9 2, 350 223,5 88,1 2, 400 225,8 94,2 2, 450 282,1 100,5 2, 500 307,9 105,2 2, Можно видеть, что время вычисления с применением формул меньше, чем время вычисления по методу прогонки. График изменения отношения времени выполнения алгоритма прогонки ко времени вычисления по фор муле в зависимости от количества итераций представлен на рис. 3.

Риc. 3. График зависимости Tср1 / Tср 2 от n Данная функция имеет очевидную тенденцию к возрастанию. На ос нове этого можно предположить, что с увеличением итераций новый алго ритм вычисления трехдиагональных СЛАУ специального вида будет иметь все большее преимущество перед методом прогонки.

Исследование устойчивости Теорема об устойчивости. При исследовании системы на разре шимость и устойчивость самым важным объектом является определи тель матрицы системы. Но, как видно из формулы (2), зависимость ка ждого следующего члена последовательности одновременно от двух предыдущих членов сильно затрудняет исследование. Поэтому был проведен ряд преобразований, позволивший упростить объект исследо вания и перейти от исследования последовательности D n к исследова нию последовательности ln (см. ниже). Леммы 1–6 отражают свойства последовательности ln.

ac Лемма 1. Пусть Q = 2, тогда последовательность ln, определяемая b 1 D n+ Q, l0 = 1, обладает свойством ln = формулой ln = 1 -.

ln -1 b Dn Лемма 2. Разность между любыми двумя членами последовательности - ln + ln - Q Q ln находится по формуле ln+ k - ln =, где m1 = 0, m k =, 1 - m k - ln - m k n = 0,1,2,, k = 2,3, Лемма 3. ln 0, n = 1, 2, 3, « D n 0, n = 1, 2, 3, Лемма 4. Все члены последовательности ln различны, если ln lim ln.

n® 1 1 Лемма 5. Если Q, то ln и $ lim ln = l.

n ® 4 2 Лемма 6. Если Q, то последовательность расходится и " e 0 $ n : | ln | e.

Доказательство лемм основывается на методе математической индук ции и здесь не приводится. С помощью данных лемм сформулирована и доказана основная теорема.

Теорема (критерий устойчивости).

СЛАУ (1) обладает следующими свойствами:

1. Если Q 1 4, то СЛАУ (1) коэффициентно устойчива и устойчива по правой части.

2. Если Q 1 4, то найдется такое n, при котором СЛАУ (1) не будет устойчивой.

О доказательстве теоремы. Первое утверждение теоремы следует из леммы 1, леммы 4. Второе утверждение частично следует из леммы 1, леммы 6, соотношения (2), а частично, в случае, когда Q = 1 4, имеет кон структивное доказательство, которое показывает, что с ростом размерно сти матрицы растет и число обусловленности. Рассуждения являются оче видными и здесь не приводятся.

Экспериментальная проверка критерия устойчивости. Для про верки корректности теоремы об устойчивости был проведен численный эксперимент. За основной показатель устойчивости системы принималось число обусловленности матрицы системы (1):

m( A) = A -1 A, (8) где A и A -1 – первые нормы прямой и обратной матриц СЛАУ (1).

Число обусловленности определяет, насколько погрешность входных данных может повлиять на решение системы. Можно видеть, что m 1.

Действительно, 1 = Е = A -1A A -1 A = m.

При m » 1 10 ошибки входных данных слабо сказываются на реше нии, и система считается хорошо обусловленной. При m 102 103 систе ма является плохо обусловленной или неустойчивой [6].

Результаты вычислений приведены в табл. 2. На пересечении значе ний критерия Q и размерности неизвестных СЛАУ n находится число обусловленности m.

Таблица Результаты эксперимента Q n –5 –3 –0,5 0 0,125 0,25 0,375 0,5 7,102 6,410 3,903 1,000 5,244 24 27,025 24,728 55, 9,592 7,948 4,366 1,000 5,821 144 74,606 69,355 68, 10,267 8,561 4,385 1,000 5,828 364 131,987 107,154 48, 10,630 8,707 4,385 1,000 5,828 684 204,374 151,782 57, 10,752 8,742 4,385 1,000 5,828 1104 302,259 189,581 96, 10,793 8,750 4,385 1,000 5,828 1624 447,623 234,208 353, 10,806 8,752 4,385 1,000 5,828 2244 686,590 272,007 321, 10,810 8,753 4,385 1,000 5,828 2964 1156,394 316,635 149, 10,812 8,753 4,385 1,000 5,828 3784 2497,108 354,434 137, 10,812 8,753 4,385 1,000 5,828 5724 3664,258 436,860 533, 10,812 8,753 4,385 1,000 5,828 6844 1917,570 481,487 691, 10,812 8,753 4,385 1,000 5,828 8064 1373,038 519,286 262, 10,812 8,753 4,385 1,000 5,828 9384 1111,055 563,914 217, 10,812 8,753 4,385 1,000 5,828 10804 963,857 601,713 278, 10,812 8,753 4,385 1,000 5,828 12324 873,898 646,340 657, 10,812 8,753 4,385 1,000 5,828 13944 819,360 684,139 1291, 10,812 8,753 4,385 1,000 5,828 15664 792,319 728,767 390, 10,812 8,753 4,385 1,000 5,828 17484 781,224 766,566 301, 10,812 8,753 4,385 1,000 5,828 19404 782,729 811,193 359, Как видно из таблицы, при Q 1 4 СЛАУ (1) устойчива, так как m » 1 10. Если же Q 1 4, то СЛАУ (1) неустойчива, так как m 102 103. Что и подтверждает корректность приведенного выше кри терия устойчивости.

Заключение В работе предложен новый метод решения СЛАУ, у которых диаго нальные, наддиагональные и поддиагональные элементы равны между со бой, основанный на комбинировании явного решения (3) и метода прогон ки, который позволяет ускорить численные расчеты в задачах математи ческой физики. В частности, это показано на примере решения первой краевой задачи специального вида для уравнения теплопроводности с по мощью неявной разностной схемы, когда матрица СЛАУ постоянна, а век тор свободных членов меняется на каждом шаге.

Также в ходе исследования было получено новое условие разрешимо сти и устойчивости трехдиагональных СЛАУ принятого вида. Новое усло вие является необходимым и достаточным при неограниченном возраста нии размерности матрицы системы. Новый критерий был проверен экспе риментально при n от 6 до 196. По результатам эксперимента можно ут верждать, что при Q 1 4 система, действительно, устойчива, так как чис ло обусловленности не превышает 11, а при Q 1 4 – неустойчива, так как число обусловленности велико.

Заметим, что условие, полученное в данной работе, в случае Q -1 / заведомо не совпадает с условием диагонального преобладания.

Библиографический список 1. Гантмахер Ф.Р. Теория матриц. – М. : Физматлит, 2004. – 560 c.

2. Ильин В.П., Кузнецов Ю.И. Трехдиагональные матрицы и их приложения. – М. :

Наука, 1985. – 208 с.

3. Амосов А.А., Дубинский Ю.А., Копченова Н.В. Вычислительные методы для инжене ров. – М. : Высш. шк., 1994. – 544 с.

4. Казаков А.Л., Батагаева Т.А. О разрешимости трехдиагональных систем линейных алгебраических уравнений // Современные проблемы математики : тезисы Между народной (43-й Всероссийской) молодежной школы-конференции. – Екатеринбург :

ИММ УрО РАН, 2012. – С. 363–365.

5. Араманович И.Г., Левин В.И. Уравнения математической физики. – М. : Наука, 1969. – 288 с.

6. Стренг Г. Линейная алгебра и ее применения. – М. : Мир, 1980. – 456 с.

УДК О.Ю. Башарина МОДЕЛИРОВАНИЕ СКЛАДСКОЙ ЛОГИСТИКИ В РАСПРЕДЕЛЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СРЕДЕ К настоящему времени имеется широкий спектр экономико математических моделей для различных отраслей производства, бизнеса и управления. Сложность динамической структуры современных экономи ческих объектов, обусловленная большим количеством важных характери стик процессов их функционирования и связей между ними, требует по строения согласованного семейства моделей, позволяющих проводить ис следование этих объектов на разных уровнях детализации, и зачастую при водит к значительным техническим и методическим трудностям использо вания такого семейства моделей.

Современные программные комплексы класса Warehouse Management System (WMS), такие как Фолио WMS, AZ.WMS, SmartStock.WMS, Solvo.WMS, Radio Beacon WMS и многие другие, а также логистические системы класса Enterprise Resource Planning (ERP), например система Microsoft Axapta, являются мощными инструментами управления склад скими процессами. Однако зачастую в этих комплексах и системах до сих пор используются методы и средства последовательного моделирования. С возрастанием сложности модели, время расчетов при последовательном моделировании значительно увеличивается и может занимать от несколь ких дней до нескольких месяцев. Вследствие этого, с точки зрения необхо димости принятия оперативных решений по управлению экономическим объектом на основе анализа его математической модели, приоритет полу чают средства параллельного или распределенного моделирования [1].

В статье рассматривается метод моделирования современных логи стических складских комплексов (ЛСК), основанный на методологии мо дульного программирования и ориентированный на проведение расчетных работ в параллельных вычислительных системах. Использование модуль ного подхода обеспечивает ряд важных возможностей. Во-первых, доста точно гибкую модификацию и «безболезненное» развитие математическо го и программного базиса для моделирования ЛСК посредством добавле ния или замены модулей (программ) этого базиса новыми модулями, в том числе модулями уже разработанных библиотек программ. Во-вторых, бы струю «точечную» реализацию дополнительных средств моделирования процессов функционирования ЛСК, не представленных в используемых системах управления этими комплексами.

Логистический складской комплекс предоставляет клиентам cliCl, i = 1, 2, …, M логистические услуги uj U, j = 1, 2, …, N на множестве товаров fsF, s = 1, 2, …, R. Элементы множеств Cl, U, F наделены соответствующи ми наборами атрибутов, значения элементов определяются значениями их атрибутов. Для каждого клиента определяется категория, в соответствии с которой назначается уровень обслуживания lnL., n = 1, 2, …, K. Каждая ус луга uj относится к одной из категорий wkW, k = 1, 2, … B. Каждый товар fs относится к определенной товарной группе grpGR, p = 1, 2, …, A.

Заданы матрицы C и V размерности NM, определяющие соответст венно для клиента cli цены и объем услуги uj.

Предприятие несет расходы Z(t) по предоставлению услуг m1 n Z (t ) = a ki (t ), k =1 i = где ki() – это количественный показатель k-го компонента расходов на обеспечение услуги ui в момент времени.

Заданы также матрицы ST, ST1, V1 размерности RM, определяющие соответственно стоимость, себестоимость и объем товаров fs клиента cli.

ЛСК требуется определять вероятные планы оказания услуг, их сро ков и возврата для учета возможных финансовых поступлений. Для анали за эффективности реализации проекта и внесения корректирующих воз действий в ходе его выполнения предприятию необходимо производить расчеты финансовых показателей по предоставлению услуг за определен ный период времени t.

Основные финансовые показатели функционирования ЛСК, к приме ру, такие как оценка потенциальной мощности услуг E(t), мощность осво енных услуг y(t), оценка мощности неосвоенных услуг Eн(t), суммарный доход H(t), суммарные затраты G(t), прибыль P(t) и рентабельность R(t), рассчитываются методами численного интегрирования и определяются со отношениями следующего вида:

t E (t ) = e(t ) dt, t где функция e(t) определяет оценку потенциальной интенсивности оказа ния услуг ЛСК в момент времени t ;

t y (t ) = (u (t ) - w(t )) dt, t где функции u(t) и w(t) определяют соответственно объемы текущих и за вершенных услуг ЛСК в момент времени t ;

Eн(t) = E(t) – y(t), t k H (t ) = hi (t ) dt, t 0 i = где функция hi(t) определяет объем доходов от i-го вида услуги в момент времениt ;

t n z j (t ) dt, G (t ) = t 0 j = где функция zj(t) определяет объем расходов на реализацию j-го вида услу ги в момент времени t ;

P(t) = H(t) – G(t), R(t) = P(t) / G(t).

Для анализа деятельности ЛСК необходимо оценить финансовые по казатели и стабильность его функционирования с позиции долгосрочной перспективы [2]. Финансовые результаты деятельности предприятия ха рактеризуются суммой полученной прибыли и уровнем рентабельности:

- прибыль от реализации услуг Pu;

- внереализационные доходы и расходы Pv;

- показатели рентабельности (рентабельность услуг Ru и рентабель ность оборота Rоb);

- F(Pu, Pv, R, Rоb).

Причем важно также проанализировать динамику прибыли ЛСК от реализации отдельных видов услуг (Pu)i.

Внереализационные доходы и расходы делятся на следующие катего рии:

- инвестиционные доходы;

- финансовые расходы;

- прочие (прибыль и убытки прошлых лет).

Финансовая устойчивость предприятия связана, прежде всего, с об щей финансовой структурой и степенью его зависимости от кредиторов и инвесторов. Поэтому необходимо провести анализ по следующим позици ям:

- оценить структуру источников средств;

- оценить расходы, связанные с обслуживанием внешних источников средств;

- оценить источники материальных оборотных средств.

Для анализа структуры источников средств необходимо рассчитать коэффициенты капитализации, такие, например, как коэффициент финан совой автономии Кавт, коэффициент финансового риска Кфр и коэффици ент маневренности собственного капитала Кман. Расчет этих показателей можно провести на основе данных финансовой отчетности «Баланс» (фор ма № 1) по формулам:

Кавт= Псоб / АП;

Кфр = Ппр / Псоб;

Кман = Аоб / Псоб, где Псоб – собственный капитал, АП – весь капитал, Ппр – привлеченные средства, Аоб – собственные оборотные средства.

Для оценки расходов по обслуживанию внешних источников финан сирования используются так называемые коэффициенты покрытия. К наи более значимым относятся: коэффициент структуры покрытия долгосроч ных вложений Кпдв, коэффициент долгосрочного привлечения заемных средств Кдпзс, коэффициент финансовой независимости капитализирован ных источников Кфнки. Данные коэффициенты определяются следующими соотношениями:

Кпдв = Пдс / Аноб;

Кдпзс = Пдс / (Псоб + Пдс);

Кфнки = Псоб / (Псоб + Пдс);

Кдпзс+ Кфнки=1, где Пдс – долгосрочные пассивы, Аноб – необоротные активы, Псоб – собст венный капитал.

Для характеристики источников формирования запасов используется несколько показателей, которые и характеризуют виды источников:

- собственные оборотные средства Ксоб;

- собственные оборотные средства и долгосрочные заемные источ ники формирования запасов Ксдз = Ксоб + Кдз;

- общая величина основных источников формирования запасов Кобщ = = Ксдз + Ккр –Аноб, где Ккр – краткосрочные кредиты, Аноб – необо ротные активы.

Трем показателям наличия источников формирования запасов соот ветствуют три показателя обеспеченности запасов источниками формиро вания:

- излишек (+) или недостаток (–) собственных оборотных средств ±Фс = Ксоб – З;

- излишек (+) или недостаток (–) собственных оборотных средств и долгосрочных заемных источников формирования запасов ±Фсдз = = Ксдз – З;

- излишек (+) или недостаток (–) общей величины основных источ ников формирования запасов ±Фобщ = Кобщ – З.

В приведенных выше соотношениях З – стоимость запасов.

С помощью этих показателей определятся трехкомпонентный показа тель типа финансовой устойчивости:

1, если Ф 0;

S (Ф) = 0, если Ф 0.

Показатели S = {1,1,1} и S = {0,1,1} определяют соответственно абсо лютную и нормальную финансовую устойчивость, а при S = {0,0,1} и S = {0,0,0} наблюдаются соответственно неустойчивое и кризисное финан совые состояния.

Решение поставленных выше задач требует проведения многовари антных расчетов. Причем, учитывая стохастичность моделируемых про цессов, для каждого варианта нужно выполнить достаточно большое число прогонов с тем, чтобы добиться требуемой степени достоверности резуль татов. Многие параметры исследуемой предметной области представляют массивы данных, допускающие одновременную обработку их элементов.

Перечисленные особенности вычислительного эксперимента и описания предметной области актуализируют применение парадигмы параллельного программирования в процессе решения поставленных ранее задач.

В приведенной ниже таблице представлены сравнительные результа ты времени решения ряда задач для ООО «Иркутский Хладокомбинат» на персональном компьютере и на вычислительном кластере Международно го института экономики и лингвистики (МИЭЛ) Иркутского государствен ного университета (ИГУ), узлы которого имеют характеристики вычисли тельных ресурсов, аналогичные характеристикам персонального компью тера. Данные результаты показывают, что с повышением сложности задачи время расчетов на персональном компьютере существенно увеличивается и поэтому требуется применение других, более производительных вычис лительных средств.

Таблица Время решения задач Время решения Время решения Задача задачи на задачи на моделирования персональном кластере компьютере (16 узлов) Расчет планируемых финансовых 1–2 мин 1 мин показателей работы ЛСК Время решения Время решения Задача задачи на задачи на моделирования персональном кластере компьютере (16 узлов) Определение оптимального вари 15–30 мин 1–2 мин анта сдачи в аренду объектов ЛСК Планирование расписания обслу живания клиентов с учетом потока 1 ч – 3 сут. 5 мин – 5 ч.

случайных заявок В целом в данной статье представлен опыт применения высокоуров невых инструментальных средств разработки интеллектуальных пакетов для моделирования ЛСК, накопленный в лаборатории методов автомати зации научных исследований и учебного процесса Международного ин ститута экономики и лингвистики ФГБОУ ВПО «Иркутский государствен ный университет» [3].

Библиографический список 1. Fujimoto R.M. Parallel and Distributed Simulation Systems. – New York: John Wiley & Sons, 2000. – 300 p.

2. Кононенко О., Маханько О. Анализ финансовой отчетности. – Харьков : Фактор, 2006. – 200 с.

3. Башарина О.Ю., Дмитриев В.И., Елесин Е.В., Феоктистов А.Г. Учебно-методи ческий комплекс по моделированию экономических объектов на вычислительном кластере // Моделирование. Теория, методы и средства : материалы VI Межд. на уч.-практ. конф. – Новочеркасск : ЮРГТУ, 2006. – Ч. 4. – С. 72–76.

УДК 519. Г.Д. Гефан, В.Б. Иванов МЕТОД ОПОРНЫХ ВЕКТОРОВ И АЛЬТЕРНАТИВНЫЙ ЕМУ ПРОСТОЙ ЛИНЕЙНЫЙ КЛАССИФИКАТОР Метод опорных векторов (Support Vector Machines) – это метод клас сификации, предложенный в начале 1990-х годов [1]. Метод используется в задачах распознавания образов, текстов, личности говорящего по голосу [2, 3] и в других задачах, связанных с верификацией, идентификацией и классификацией.



Pages:     | 1 || 3 | 4 |   ...   | 5 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.