Алгоритм моделирования предметной области проектирования систем физической защиты объектов с использованием экспертной информации в нечеткой форме

Общая математическая модель функционирования системы физической защиты объектов на основе теории множеств. Использование композиции соответствий и метода анализа иерархий. Описание нечетких соответствий. Анализ композиции нечетких гиперграфов модели.

Рубрика Математика
Вид статья
Язык русский
Дата добавления 11.01.2020
Размер файла 164,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

АЛГОРИТМ МОДЕЛИРОВАНИЯ ПРЕДМЕТНОЙ ОБЛАСТИ ПРОЕКТИРОВАНИЯ СИСТЕМ ФИЗИЧЕСКОЙ ЗАЩИТЫ ОБЪЕКТОВ С ИСПОЛЬЗОВАНИЕМ ЭКСПЕРТНОЙ ИНФОРМАЦИИ В НЕЧЕТКОЙ ФОРМЕ

Разработчики:

Боровский А.С.

Тарасов А.Д.

Оглавление

множество теория соответствие нечеткий

Введение

1. Общая математическая модель функционирования системы физической защиты объектов на основе теории множеств

1.1 Математическое описание модели функционирования СФЗ на основе четких множеств с четкими соответствиями

1.1.1 Описание множеств модели и их соответствий

1.1.2 Использование композиции соответствий и метода анализа иерархий

1.1.3 Пример расчетов модели

1.2 Модель функционирования СФЗ на основе нечетких соответствий четких множеств

1.2.1 Набор множеств модели

1.2.2 Описание нечетких соответствий

1.2.3 Результаты расчетов модели

1.3 Модель функционирования СФЗ на основе нечетких множеств

1.3.1 Набор нечетких множеств модели

1.3.2 Соответствия нечетких множеств модели

1.3.3 Результаты расчетов модели

2. Общая математическая модель функционирования системы физической защиты объектов на основе нечетких гиперграфов

2.1 Представление модели процесса функционирования СФЗ в виде гиперграфов

2.2 2.2 Композиции нечетких гиперграфов модели

2.3 Условный пример расчета модели

2.3.1 Описание гиперграфов модели

2.3.2 Кениговое представление гиперграфов модели

2.3.3 Композиции гиперграфов модели

Заключение

Литература

Введение

Проектирование систем физической защиты (СФЗ) потенциально-опасных объектов включает в себя обработку экспертных знаний. Работа с экспертами требует как можно более эффективного получения результата, т. к. от этого зависит защищенность объекта при проявлении различных видов угроз. Для поддержки принятия решений в процессе проектирования СФЗ необходимо автоматизировать решение задачи определения требуемого состава СФЗ на объекте. В условии нечетких и неполных экспертных знаний, высокая точность автоматизированного принятия решений возможна при наличии большого объема информации, что влечет за собой участие экспертов в большей части определения исходных и промежуточных данных задачи. Упростить работу экспертов возможно при использовании математической модели с минимумом входных данных, в которой процесс принятия решения происходит в несколько этапов с получением промежуточных результатов без дополнительных экспертных знаний.

Используемая для решения задачи общая модель процесса функционирования системы физической защиты рассматривается как объединение трех составляющих элементов:

1) источники угроз - виды нарушителей;

2) объект - зоны являющиеся потенциальными целями нарушителей;

3) средства защиты - инженерно-технические средства охраны.

Определение степеней взаимодействия этих составляющих элементов позволит оценить требуемый состав комплекса инженерно-технических средств охраны на объекте защиты.

Общую модель можно представить в виде процесса взаимодействия трех множеств - обычных (четких) или нечетких. При этом их взаимодействие можно рассматривать как композицию четких или нечетких соответствий. Таким образом получаем три способа описания модели через теорию множеств:

- четкие множества и четкие соответствия;

- четкие множества и нечеткие соответствия;

- нечеткие множества и нечеткие соответствия.

Также три составляющих элемента модели можно представить в виде нечетких гиперграфов и рассматривать их взаимодействие как композицию гиперграфов.

Нечеткие гиперграфы являются обобщением понятия нечетких графов на случай, когда произвольные ребра могут иметь любое, в пределах данного числа вершин, количество нечетко инцидентных им вершин. Следовательно, нечеткий ориентированный гиперграф можно рассматривать либо как произвольный набор нечетких подмножеств, определенных в одном множестве, либо как совокупность нечетких отношений. [1] Например, “источники угроз” можно представить как множество видов нарушителей объединяемых в подмножества по признаку наличия каких-либо свойств или характеристик.

Из возможных видов графов наиболее подходящим является гиперграф, т. к. все три составляющие рассматриваемой модели обладают следующим свойством: каждый элемент имеет несколько описываемых характеристик и каждая характеристика может присутствовать у нескольких элементов. Вид отношений “многие ко многим” также присутствует при взаимодействии этих трех составляющих друг с другом. Кроме того, каждая вершина гиперграфа может раскрываться в самостоятельный граф или гиперграф по мере уточнения модели процесса функционирования СФЗ.

В данной работе представлена методика определения состава технических средств защиты объекта в зависимости от предполагаемых угроз на основе экспертно - аналитического метода количественных приближенных оценок. Используемые модели функционирования СФЗ базируются на нескольких теориях: теории обычных множеств, теории нечетких множеств, теории нечетких гиперграфов и метода анализа иерархий Т. Саати.

1. Общая математическая модель функционирования системы физической защиты объектов на основе теории множеств

1.1 Математическое описание модели функционирования СФЗ на основе четких множеств с четкими соответствиями

1.1.1 Описание множеств модели и их соответствий

Математическое представление модели (рисунок 1) включает семь абстрактных множеств.

Из них три основных это:

- множество угроз;

- модель объекта защиты, представленная в виде множества непересекающихся элементарных зон защиты;

- множество инженерно-технических средств охраны;

Четыре дополнительных множества, которые требуются для описания свойств элементов трех основных множеств, это:

- множество оценок значимости угроз;

- множество оценок важности зон объекта;

- множество оценок эффективности инженерно-технических средств охраны;

- множество оценок стоимости инженерно-технических средств охраны.

Рассмотрим возможный состав указанных множеств.

1) Множество угроз X={xi | i=1,N}, где xi - вид угрозы направленной на объект защиты. Под угрозой можно понимать проявленное в любой форме намерение нанести физический, материальный или иной вред. [2] Например: диверсия, терроризм, хищение материальных ценностей и т.д.

2) Множество элементарных зон объекта защиты Y={yj | j=1,V}, где yj - одна из элементарных зон объекта, которая является целью определенной угрозы. Например, для нефтеперерабатывающего завода (НПЗ) такой элементарной зоной может быть база товарно-материальных ценностей, коммерческие узлы учета нефти и т.д.

3) Множество инженерно-технических средств охраны Z={zk | k=1,M}, где zk - инженерно-техническое средство охраны, которое выполняет функцию полной или частичной блокировки угроз, например система контроля доступа, система телевизионного наблюдения, периметровая система охраны и т.д.

4) Множество оценок значимости угроз R={ri | i=1,N}. В данном случае под «значимостью» понимают наибольшую вероятность реализации xi угрозы для рассматриваемого объекта (в зависимости от вида объекта, месторасположения объекта, напряженности политической обстановки в регионе и т. п.). Отображение элементов множества X на элементы множества R осуществляется по аналитическим или экспертным оценкам, т.е. выполняется ранжирование и ограничение перечня угроз.

5) Множество оценок важности зон объекта S={sj | j=1,V}. Под «важностью» в данном случае понимают оценку ущерба от реализации угроз на yj зону объекта или «ценность» элементарной зоны, которая определяется характером деятельности объекта и характеризует априорную вероятность выбора нарушителем данной зоны в качестве цели атаки. Отображение элементов множества Y в элементы множества S осуществляется по экспертным или аналитическим оценкам, т.е. выполняется ранжирование элементарных зон объекта.

6) Множество оценок эффективности инженерно-технических средств охраны L={lk | k=1,M}. Здесь под «эффективностью» понимают степень выполнения zk средством защиты своих функций по противодействию реализациям угроз. Отображение элементов множества Z на множество L осуществляется по экспертным или аналитическим оценкам.

7) Множество оценок стоимости инженерно-технических средств охраны T={tk | k=1,M}. Под «стоимостью» здесь следует понимать финансовые затраты на приобретение, применение и эксплуатацию zk средства охраны. Отображение элементов множества Z на множество T также осуществляется по экспертным или аналитическим оценкам.

Между тремя основными множествами, исходя из их физической природы, можно установить следующие соответствия:

- соответствие множества инженерно-технических средств охраны Z множеству угроз X представляется в виде множества QZЧX, определяющего закон, который указывает: насколько эффективно блокируется каждый вид угрозы каждым средством охраны. Для одного инженерно-технического средства охраны будут определены N коэффициентов соответствия qk i (i=1,N) - оценок эффективности предотвращения i - ой угрозы в зоне защищенной k - ым средством охраны;

- соответствие множества угроз X множеству зон объекта Y, представляется в виде множества PXЧY, определяющего закон, который указывает: насколько каждый вид угрозы вероятен для каждой зоны объекта. Для одной угрозы будут определены V коэффициентов соответствия pi j (j=1,V) - оценок вероятности реализации i - ой угрозы по отношению к j - ой зоне объекта;

- соответствие множества средств охраны Z множеству зон объекта Y, представляется в виде множества FZЧY, определяющего закон, который указывает: какие средства охраны будут более эффективно защищать определенную зону объекта в зависимости от нацеленных на зону угроз. Для каждого средства охраны необходимо получить V коэффициентов соответствия fk j (j=1,V) - оценок необходимости защиты j - ой зоны объекта k - ым инженерно-техническим средством охраны.

Рисунок 1. Общая модель функционирования СФЗ в виде множеств и их соответствий

1.1.2 Использование композиции соответствий и метода анализа иерархий

Решающее правило представляет собой композицию соответствий с тремя множествами: соответствие множества инженерно-технических средств охраны Z множеству угроз X - q=(Z, X, Q), QZЧX; соответствие множества угроз X множеству защищаемых зон объекта Y - p=(X, Y, P), PXЧY; композиция соответствий q и p запишется в виде q(p)=(Z, Y, Q?P), Q?PZЧY - есть распределение элементов множества Z на элементы множества Y, т.е. какое инженерно-техническое средство необходимо установить в конкретную защищаемую зону объекта. [3]

Все соответствия и отображения, используемые в модели, определяются экспертно-аналитическим путем метода анализа иерархий Т. Саати. [4] При использовании этого метода проводятся парные сравнения элементов по отношению к их воздействию на общую для них характеристику.

Используемая шкала оценок метода анализа иерархий приведена в таблице 1.

Таблица 1. Смысл экспертных оценок в методе анализа иерархий

Шкала интенсивности

Качественные суждения

1

равная важность

3

умеренное превосходство одного над другим

5

существенное превосходство одного над другим

7

значительное превосходство одного над другим

9

очень сильное превосходство одного над другим

2, 4, 6, 8

соответствующие промежуточные значения

В рассматриваемой модели экспертные знания применяются для определения оценок эффективности предотвращения угроз средствами охраны - qk i , оценок вероятности реализации угроз по отношению зонам объекта - pi j , а также оценок значимости угроз - ri , оценок важности зон объекта - sj , оценок эффективности инженерно-технических средств охраны - lk и оценок стоимости инженерно-технических средств охраны - tk.

1.1.3 Пример расчетов модели

Приведем порядок действий для условного примера определения требуемого состава СФЗ защищаемого объекта.

В качестве объекта защиты был выбран НПЗ. Множества содержат следующие элементы:

Множество угроз: x1 - диверсия, x2 - терроризм, x3 - нарушение технологического процесса, x4 - хищение материальных ценностей, x5 - хищение информационных ценностей; [2]

Множество защищаемых зон объекта: y1 - база товарно-материальных ценностей, y2 - коммерческий узел учета нефти, y3 - технологическая установка, y4 - цех товарно-сырьевого производства, y5 - водозабор, y6 - биологические очистные сооружения;

Множество инженерно-технических средств охраны: z1 - система контроля доступа (СКД), z2 - система видео наблюдения (СВН), z3 - система охранной сигнализации (СОС), z4 - физические барьеры (ФБ), z5 - силы охраны (СО). [2]

Находим оценки вероятности реализации угроз по отношению к y1 зоне объекта - коэффициенты соответствия p1 1 , p2 1 , p3 1 , p4 1 , p5 1. Матрица парных сравнений для зоны “база товарно-материальных ценностей” показана в таблице 2. Коэффициенты определяются вычислением вектора приоритетов, по матрице парных сравнений следующим способом: суммировать элементы каждой строки и нормализовать делением каждой суммы на сумму всех элементов. Первый элемент результирующего вектора будет приоритетом первого объекта, второй - второго и т. д. [4]

В результате получаем оценки: p1 1 = (1+1/2+5+1/3+5)/58,2413 = 0,2032;

p2 1 = (2+1+7+1/2+7)/58,2413 = 0,3005; p3 1 = (1/5+1/7+1+1/9+1)/58,2413 = 0,0421; p4 1 = (3+2+9+1+9)/58,2413 = 0,4121; p5 1 = (1/5+1/7+1+1/9+1)/58,2413 = 0,0421.

Таблица 2. Матрица парных сравнений для определения оценок вероятности реализации угроз для зоны “база товарно-материальных ценностей”

диверсия

терроризм

нарушение технологического процесса

хищение материальных ценностей

хищение информационных ценностей

диверсия

1

1/2

5

1/3

5

терроризм

2

1

7

1/2

7

нарушение технологического процесса

1/5

1/7

1

1/9

1

хищение материальных ценностей

3

2

9

1

9

хищение информационных ценностей

1/5

1/7

1

1/9

1

Аналогично вычисляются: оценки вероятности реализации угроз по отношению ко всем зонам объекта pi j (результаты отображены в таблице 3); оценки эффективности предотвращения угроз средствами охраны qk i (таблица 4); оценки значимости угроз: r1 = 0,0979, r2 = 0,0979, r3 = 0,1856, r4 = 0,3093, r5 = 0,3093; оценки важности зон объекта: s1 = 0,0799, s2 = 0,0452, s3 = 0,2081, s4 = 0,2081, s5 = 0,1327, s5 = 0,3258; оценки эффективности инженерно-технических средств охраны: l1 = 0,2222, l2 = 0,2222, l3 = 0,1284, l4 = 0,0716, l5 = 0,3556; оценки стоимости инженерно-технических средств охраны: t1 = 0,1630, t2 = 0,2935, t3 = 0,1630, t4 = 0,0870, t5 = 0,2935.

Согласно методу Саати для получения общей оценки каждого объекта, нужно умножить вес оценки этого объекта по некоторому критерию на вес этого критерия. [4]

По полученным коэффициентам соответствий pi j и qk i рассчитываем следующие оценки:

gi j - оценка вероятности появления и реализации каждой угрозы по отношению ко всем зонам объекта с учетом оценок значимости угроз.

gi j = pi j Ч ri , где i - номер угрозы, j - номер зоны объекта

hk i - оценка эффективности противодействия каждого инженерно-технического средства охраны по отношению ко всем видам угроз с учетом оценок эффективности средств охраны и оценок стоимости средств охраны.

hk i = qk i / tk Ч lk, где k - номер средства охраны, i - номер угрозы

Используется величина обратная оценке стоимости tk т. к. предпочтение выбранного средства охраны над другими будет тем выше чем меньше затраты на него. Выражение 1/tk является оценкой “дешевизны” средства охраны.

Далее проводится расчет композиции соответствий. Произведение матриц коэффициентов pi j соответствия множества угроз X множеству зон объекта Y и коэффициентов qk i соответствия множества средств охраны Z множеству угроз X дает матрицу коэффициентов fk j соответствия множества средств охраны Z множеству зон объекта X.

Таблица 3. Оценки вероятности реализации угроз по отношению зонам объекта

диверсия

терроризм

нарушение технологического процесса

хищение материальных ценностей

хищение информационных ценностей

база товарно-материальных ценностей

0,2032

0,3005

0,0421

0,4121

0,0421

коммерческий узел учета нефти

0,1682

0,1682

0,0566

0,0566

0,5504

технологическая установка

0,2126

0,1385

0,3093

0,3093

0,0303

цех товарно-сырьевого производства

0,2126

0,1385

0,3093

0,3093

0,0303

водозабор

0,3005

0,2032

0,4121

0,0421

0,0421

биологические очистные сооружения

0,3370

0,2359

0,0587

0,3370

0,0314

Таблица 4. Оценки эффективности предотвращения угроз средствами охраны

диверсия

терроризм

нарушение технологического процесса

хищение материальных ценностей

хищение информационных ценностей

СКД

0,0659

0,0423

0,0963

0,1714

0,2305

СВН

0,0659

0,122

0,1731

0,098

0,2305

СОС

0,3376

0,122

0,2841

0,4311

0,1294

ФБ

0,3376

0,2212

0,4115

0,2645

0,364

СО

0,1929

0,4924

0,035

0,035

0,0455

Произведение матриц осуществляется по формуле

Итоговые оценки ok j - оценка эффективности защиты каждым инженерно-техническим средством охраны всех зон объекта с учетом оценок важности зон.

ok j = fk j Ч sj, где k - номер средства охраны, j - номер зоны объекта

Результат отображен в таблице 5. По полученным итоговым оценкам можно сделать вывод о необходимых инженерно-технических средствах охраны, которые должны быть установлены в каждой зоне объекта. Чем выше оценка средства охраны, тем выше необходимость установки данного средства. В каждой зоне нужно использовать только средства с высокой оценкой. Эксперты могут выбрать насколько высокой должна быть оценка, чтобы считать средство охраны необходимым для установки. В приведенном условном примере используем ограничение на величину оценки равное 0,0030. Если оценка средства охраны меньше указанного числа, то его эффективность считается низкой и такое средство не рекомендуется для установки. В итоге состав СФЗ на объекте будет следующий (таблица 6).

Таблица 5. Оценки эффективности защиты каждым инженерно-техническим средством охраны всех зон объекта с учетом оценок важности зон

СКД

СВН

СОС

ФБ

СО

база товарно-материальных ценностей

0,0031

0,0013

0,0044

0,0036

0,0023

коммерческий узел учета нефти

0,0028

0,0016

0,0014

0,0030

0,0011

технологическая установка

0,0074

0,0039

0,0111

0,0107

0,0042

цех товарно-сырьевого производства

0,0074

0,0039

0,0111

0,0107

0,0042

водозабор

0,0028

0,0022

0,0043

0,0059

0,0031

биологические очистные сооружения

0,0108

0,0048

0,0162

0,0139

0,0088

Таблица 6. Состав СФЗ на объекте

база товарно-материальных ценностей

коммерческий узел учета нефти

технологическая установка

цех товарно-сырьевого производства

водозабор

биологические очистные сооружения

СКД

ФБ

СКД

СКД

СОС

СКД

СОС

СВН

СВН

ФБ

СВН

ФБ

СОС

СОС

СО

СОС

ФБ

ФБ

ФБ

СО

СО

СО

1.2 Модель функционирования СФЗ на основе нечетких соответствий четких множеств

1.2.1 Набор множеств модели

В состав данной модели входит набор множеств подобный набору из предыдущей модели. Перечислим их с указанием различий между моделями:

1) Множество угроз X={xi | i=1,N}.

2) Множество обстановок T={te | e=1,A}. Содержит рассматриваемые уровни политической обстановки в регионе, включающем в себя месторасположение объекта. Например, обстановка спокойная, напряженная, опасная.

3) Множество зон объекта Y={yj | j=1,L}.

4) Множество ценностей зон объекта Q={qu | u=1,B}. Содержит набор уровней ценностей зон объекта определяемых по возможным потерям. Например, ценность низкая, средняя, высокая.

5) Множество инженерно-технических средств охраны Z={zk | k=1,M}.

6) Множество эффективностей средств охраны G={gv | v=1,C}. Содержит уровни противодействия средств охраны различным типам угроз. Например, эффективность низкая, средняя, высокая.

7) Множество стоимостей средств охраны S={sw | w=1,D}. Содержит уровни затрат требуемых на установку и обслуживание средств охраны. Например затраты низкие, средние, высокие.

1.2.2 Описание нечетких соответствий

В данной модели можно определить следующие соответствия:

1) Соответствие множества средств охраны Z множеству угроз X, определяющееся нечетким множеством O1 в Z Ч X, по которому осуществляется нечеткое соответствие между Z и X. Функция принадлежности мO1 (zk, xi) будет указывать: насколько эффективно каждый вид угрозы будет блокироваться выбранным средством охраны. При этом мO1 (zk, xi) = 0 означает, что угроза совершенно не блокируется (соответствия нет), а мO1 (zk, xi) = 1 - угроза блокируется полностью.

Аналогично описываем следующие соответствия:

2) Соответствие множества угроз X множеству зон объекта Y, определяющееся нечетким множеством O2 в X Ч Y.

3) Соответствие множества средств охраны Z множеству зон объекта Y, определяющееся нечетким множеством O3 в Z Ч Y.

4) Соответствие множества угроз X множеству обстановок T, определяющееся нечетким множеством O4 в X Ч T.

5) Соответствие множества зон объекта Y множеству ценностей зон объекта Q, определяющееся нечетким множеством O5 в Y Ч Q.

6) Соответствие множества средств охраны Z множеству эффективностей средств охраны G, определяющееся нечетким множеством O6 в Z Ч G.

7) Соответствие множества средств охраны Z множеству стоимостей средств охраны S, определяющееся нечетким множеством O7 в Z Ч S.

По функции принадлежности нечеткого множества O4 соответствия множества угроз X множеству обстановок T можно определить угрозы, которые должны быть исключены из множества угроз как невозможные или маловероятные. Такие угрозы имеют близкий к 0 коэффициент соответствия с текущим уровнем обстановки в регионе расположения объекта.

Аналогично можно исключить из набора переменных некоторые элементы множества зон объекта и множества инженерно-технических средств охраны - зоны с достаточно низкой ценностью, т. е. не требующие защиты и средства охраны с низкой эффективностью или с недопустимо высокими затратами на эксплуатацию.

1.2.3 Результаты расчетов модели

Элементы множеств задавались аналогично первой модели. Были проведены расчеты композиции нечетких соответствий. [5] Полученные коэффициенты нечеткого соответствия множества средств охраны Z множеству зон объекта Y показаны в таблице 7. Аналогично предыдущему условному примеру по коэффициентам можно сделать вывод о необходимых средствах охраны, которые должны быть установлены в каждой зоне объекта. В данном примере ограничение на величину коэффициента определено равным 0,1. Элементы, с коэффициентом меньше или равным 0,1 не устанавливаются (таблица 8).

Таблица 7. Матричное задание нечеткого соответствия множества средств охраны Z множеству зон объекта Y

y1

y2

y3

y4

y5

y6

z1

0,2

0,2

0,2

0,2

0,1

0,2

z2

0,1

0,2

0,2

0,2

0,2

0,1

z3

0,4

0,2

0,3

0,3

0,3

0,3

z4

0,3

0,4

0,3

0,3

0,4

0,3

z5

0,3

0,2

0,2

0,2

0,2

0,2

Таблица 8. Состав СФЗ на объекте

база товарно-материальных ценностей

коммерческий узел учета нефти

технологическая установка

цех товарно-сырьевого производства

водозабор

биологические очистные сооружения

СКД

СКД

СКД

СКД

СВН

СКД

СОС

СВН

СВН

СВН

СОС

СОС

ФБ

СОС

СОС

СОС

ФБ

ФБ

СО

ФБ

ФБ

ФБ

СО

СО

СО

СО

СО

1.3 Модель функционирования СФЗ на основе нечетких множеств

1.3.1 Набор нечетких множеств модели

1) Множество “Умышленные угрозы физической безопасности объекта”.

Универсальное множество “Угрозы” X. Содержит все существующие виды угроз. Нечеткое множество = {(мX(x) / x)}, где x є X соответствует нечеткому понятию “Умышленные угрозы физической безопасности объекта”. В это множество могут входить нечеткие переменные: диверсия, терроризм, нарушение технологического процесса, хищение материальных ценностей, хищение информационных ценностей. Величина мX(x) означает степень того, насколько данная угроза принадлежит множеству угроз объекту, т. е насколько конкретный вид угрозы вероятен для рассматриваемого объекта.

Аналогично определяются остальные множества:

2) Множество “Политическая обстановка в регионе объекта” = {(мT(t) / t)}.

3) Множество “Защищаемые зоны объекта” = {(мY(y) / y)}.

4) Множество “Интегральные потери” = {(мQ(q) / q)}.

5) Множество “Инженерно-технические средства охраны” = {(мZ(z) / z)}.

6) Множество “Эффективности средств охраны” = {(мG(g) / g)}.

7) Множество “Стоимости средств охраны” = {(мS(s) / s)}.

1.3.2 Соответствия нечетких множеств модели

1) Соответствие множества “инженерно-технические средства охраны” множеству “умышленные угрозы физической безопасности объекта” , определяющееся нечетким множеством , базовое множество которого Z Ч X. Функция принадлежности мO1 (zk, xi) будет указывать насколько необходимо каждый вид угрозы блокировать каждым средством охраны. При этом мO1 (zk, xi) ? 0 означает, что угрозу совершенно не нужно блокировать данным средством охраны, а мO1 (zk, xi) ? 1 - угрозу необходимо блокировать, используя данное средство охраны.

Аналогично определяем остальные соответствия:

2) - соответствие множества множеству .

3) - соответствие множества множеству .

4) - соответствие множества множеству .

5) - соответствие множества множеству .

6) - соответствие множества множеству .

7) - соответствие множества множеству .

1.3.3 Результаты расчетов модели

Для определения элементов нечетких множеств применялся метод анализа иерархий Т. Саати. Например, множество “Умышленные угрозы физической безопасности объекта” содержит элементы: x1 - диверсия мX(x1)=0,9; x2 - терроризм мX(x2)=0,8; x3 - нарушение технологического процесса мX(x3)=0,6; x4 - хищение материальных ценностей мX(x4)=0,5; x5 - хищение информационных ценностей мX(x5)=0,2. Полученное соответствие множества множеству в виде графа показано на рис. 2. Элементы, с коэффициентом меньше или равным 0,2, не устанавливаются (таблица 9).

Таблица 9. Состав СФЗ на объекте

база товарно-материальных ценностей

коммерческий узел учета нефти

технологическая установка

цех товарно-сырьевого производства

водозабор

биологические очистные сооружения

СКД

СКД

СКД

СКД

СКД

СОС

СВН

СВН

СВН

СОС

СО

СОС

СОС

СОС

СО

СО

СО

СО

Рисунок 2. Графическое задание нечеткого соответствия множества средств охраны множеству зон объекта

2. Общая математическая модель функционирования системы физической защиты объектов на основе нечетких гиперграфов

2.1 Представление модели процесса функционирования СФЗ в виде гиперграфов

Дадим определение нечеткого гиперграфа. Пусть V= {vi}, i Є I {1, 2, 3, ..., n} - конечное множество и E = {e}, j Є J = {1,2,...,m} - семейство нечетких подмножеств в V. Пара H = {V, E} называется нечетким неориентированным гиперграфом, если еj ? ? , j Є J и , где элементы v1, v2,…, vn Є V являются вершинами гиперграфа, множество E, состоящее из e1, e2,…, em - множество нечетких ребер гиперграфа. Если все еj различны, гиперграф называется простым, иначе, получаем мультигиперграф. Степень принадлежности вершины vi ребру еj называется степенью инцидентности вершины vi и ребра еj , и обозначается мej (vi). [1]

Опишем используемые в данной модели гиперграфы.

Первый составляющий элемент “источники угроз” представим в виде гиперграфа “Нарушители” HX = (X, E, Px). Вершинами гиперграфа являются виды нарушителей -- xi, ребрами характеристики нарушителя -- ej, степень инцидентности мej (xi) - уровень j-ой характеристики i-ого вида нарушителя

Второй элемент “зоны объекта защиты” представляем как гиперграф “Объект” HY = (U, Y, Py), в котором ui - характеристики критических элементов - вершины, yj - критические элементы - ребра, степень инцидентности мyj (ui) - уровень i-ой характеристики j-ого критического элемента

Третий элемент “инженерно-технические средства охраны” это гиперграф “Средства защиты” HZ = (Z, Q, Pz), в котором zi - средства защиты - вершины, qj - характеристики средств защиты - ребра, степень инцидентности мqj (zi) - уровень j-ой характеристики i-ого средства защиты

2.2 Композиции нечетких гиперграфов модели

Рассмотрим операцию композиции нечетких гиперграфов.

Пусть H1 = (X1, E1, P1) и H2 = (X2, E2, P2) - нечеткие гиперграфы, такие, что E1 ? X2 ? Ш. Тогда нечеткий гиперграф H называется композицией нечетких гиперграфов H1 и H2 и обозначается H = H1 ° H2, если X = X1, E = E2 , а F(P) = F(P1) ° F(Р2), где

м F(P) (x, e) = (м F(P1) (x, y) & м F(P2) (y, e)), x є X1, e є E2.

В случае, когда E1 ? X2 = Ш, в результате композиции получаем гиперграф, состоящий из всех изолированных вершин и ребер.

Данная композиция гиперграфов является максиминной. Также может быть использована минимальная композиция, миниминная, максимальная, а также композиция на основе других базисов операций над нечеткими переменными. [1]

Опишем присутствующие в модели композиции гиперграфов.

Композиция HX = (X, E, Px) и HY = (U, Y, Py) будет получена при условии E ? U ? Ш т. е. необходимо наличие соответствия характеристик нарушителя и характеристик критических элементов.

Нечеткий гиперграф композиции HXY = (X, Y, Pxy) в котором xi - виды нарушителей - вершины; yj - критические элементы - ребра; степень инцидентности мyj (xi) - уровень опасности нарушителя i-го вида для j-ого критического элемента.

Перед определением следующей композиции произведем операцию получения двойственного гиперграфа для HX > H*X.

H*X = (E, X, P*x) двойственный гиперграф со следующими свойствами: ei - характеристики нарушителя - вершины; xj - виды нарушителей - ребра; степень инцидентности мxj (ei) - уровень i-ой характеристики j-ого вида нарушителя.

Далее рассматриваем композицию гиперграфов HZ = (Z, Q, Pz) и H*X = (E, X, P*x) которая будет получена при условии при условии Q ? E ? Ш следовательно необходимо наличие соответствия характеристик средств защиты и характеристик нарушителя.

Нечеткий гиперграф композиции HZX = (Z, X, Pzx) в котором zi - средства защиты - вершины; xj - виды нарушителей - ребра; степень инцидентности мxj (zi) - уровень эффективности i-ого средства защиты при противодействии нарушителю j-ого вида.

Определение следующей композиции HZ = (Z, Q, Pz) и HY = (U, Y, Py) является принятием решения в данной модели - элементы композиции покажут требуемый состав комплекса инженерно-технических средств охраны. Расчет композиции должен быть произведен путем комбинации двух предыдущих HXY = HX ° HY и HZX = HZ ° H*X.

Нечеткий гиперграф композиции HZY = (Z, Y, Pzy) в котором zi - средства защиты - вершины; yj - критические элементы - ребра; степень инцидентности мyj (zi) - уровень необходимости применения i-го средства для защиты j-ого критического элемента

2.3 Условный пример расчета модели

2.3.1 Описание гиперграфов модели

Рассмотрим пример составления модели процесса функционирования СФЗ на основе нечетких гиперграфов. Зададим вершины и ребра гиперграфов модели.

Вершины гиперграфа HX = (X, E, Px):

x1 - внешний нарушитель 1-го типа: террористическая группа численностью 5-12 человек; x2 - внешний нарушитель 2-го типа: групповой нарушитель малочисленная группа лиц (2-4 человека); x3 - внешний нарушитель 3-го типа: одиночный подготовленный нарушитель, не имеющий санкционированного доступа на территорию объекта, имеющий целью совершение террористического акта (ТА); x4 - внешний нарушитель 4-го типа: одиночный нарушитель, не имеющий санкционированного доступа на территорию объекта, имеющий целью хищение материальных ценностей; x5 - внутренний нарушитель 1-го типа: работник объекта (специалист), имеющий санкционированный доступ на территорию объекта; x6 - внутренний нарушитель 2-го типа: работник охраны объекта.

Ребра гиперграфа HX = (X, E, Px):

e1 - цель нарушителя; e2a - осведомленность нарушителя о доступности критического элемента; e2b - осведомленность о уязвимости критического элемента; e3 - наличие оружия и техническая оснащенность; e4a - возможности нарушителя к обходу средств обнаружения т. е. к затруднению его обнаружения; e4b - возможности нарушителя по преодолению рубежей защиты; e4c - возможности нарушителя по прохождению системы контроля доступа (СКД); e4d - возможности нарушителя по прохождению системы телевизионного наблюдения (СТН); e5 - готовность к вступлению в вооруженный конфликт; e6 - возможность разделения на тактические группы; e7 - возможность пожертвовать собой; e8 - тактика действия; e9 - возможность к вступлению в сговор; e10 - модель нарушителя; e11 - значимость базовых угроз т. е. какую степень последствий они могут принести.

Ребра e2 - уровень осведомленности и e4 - уровень подготовки разделены на несколько составляющих как пример уточнения исходных данных модели процесса функционирования СФЗ.

Определим возможные значения характеристик нарушителя, т. е. нечеткие значения инцидентности:

e1 - цель нарушителя: e1a - террористический акт, e1b - хищение, e1c - повреждение оборудования, e1d - захват заложников.

e2 - уровень осведомленности: высокий, средний, низкий.

e3 - наличие оружия и техническая оснащенность: высокое, среднее, низкое.

e4 - уровень подготовки: высокий, средний, низкий.

e5 - готовность к вступлению в вооруженный конфликт: высокая, средняя, низкая.

e6 - возможность разделения на тактические группы: высокая, средняя, низкая.

e7 - возможность пожертвовать собой: высокая, средняя, низкая.

e8 - тактика действия: e1a - насильственная, e1b - скрытая, e1c - обманная, e1d - легальная, e1e - открытая.

e9 - возможность к вступлению в сговор: высокая, средняя, низкая.

e10 - модель нарушителя: e1a - террористическая группа: e1b - групповой нарушитель: e1c - одиночный нарушитель.

e11 - значимость базовых угроз: высокая, средняя, низкая.

Характеристики представляют собой переменные, значения которых могут быть либо измерены, либо выражены лингвистически в форме словесной экспертной оценки. Например: “высокая” - значение из числового диапазона 0,8-0,9; “средняя” - 0,4-0,5; “низкая” - 0,1-0,2.

Ребра e1 - цель нарушителя, e8 - тактика действия, e10 - модель нарушителя будут представлены в виде четких гиперграфов. Степени инцидентности вершин x1…x6 ребрам e1a, e1b, e1c, e1d, e1a, e1b, e1c, e1d, e1e, e1a, e1b, e1c будут равны либо 0, либо 1. Например, целями внешнего нарушителя 1-го типа могут быть террористический акт, повреждение оборудования, захват заложников. Соответственно x1 четко принадлежит ребрам e1a, e1c, e1d т. е. мe1a (x1)=1 мe1b (x1)=0 мe1c (x1)=1 мe1d (x1)=1.

В данном примере рассмотрим модельный объект с пятью критическими элементами - предприятие, на котором синтезируются химические вещества.

Вершины гиперграфа HY = (U, Y, Py):

u1 - степень уязвимости конструкции и систем, обеспечивающих безопасность критического элемента (сложность совершения ТА, время на совершение ТА по достижении критического элемента); u2 - приемлемость риска при совершении ТА из-за ее последствий для самих террористов; u3 - степень экономических, политических, военных, экологических, психологических и других последствий ТА; u4 - доступность критического элемента для совершения по отношению к нему ТА, связанная с условиями функционирования объекта, доступа персонала и других лиц, расположения и других особенностей объекта.

Ребра гиперграфа HY = (U, Y, Py): y1 - материальный склад; y2 - котельная; y3 - административное здание; y4 - склад готовой продукции; y5 - склад сырья.

Вершины гиперграфа HZ = (Z, Q, Pz): z1 - охранная сигнализация, z2 - тревожно-вызывная сигнализация, z3 - СКУД, z4 - система телевизионного наблюдения, z5 - система оперативной связи, z6 - система электропитания, z7 - система освещения, z8 - система защиты информации.

Ребра гиперграфа HZ = (Z, Q, Pz): q1 - возможности по обнаружению нарушителя, q2 - возможности по затруднению перемещения нарушителей, q3 - возможности по ограничению доступа в охраняемые зоны, q4 - возможности установления оперативной связи с момента срабатывания датчика с постом охраны, q5 - возможности системы по распознаванию объектов.

Для составления композиций гиперграфов необходимо наличие соответствий характеристик нарушителя и критических элементов, а также характеристик нарушителя и средств защиты. Покажем данные соответствия.

e2a - осведомленность нарушителя о доступности критического элемента соответствует u4 - доступность критического элемента для совершения по отношению к нему ТА.

e2b - осведомленность о уязвимости критического элемента соответствует u1 - степень уязвимости конструкции и систем, обеспечивающих безопасность критического элемента.

e4a - возможности нарушителя к обходу средств обнаружения т. е. к затруднению его обнаружения соответствует q1 - возможности по обнаружению нарушителя.

e4b - возможности нарушителя по преодолению рубежей защиты соответствует q2 - возможности по затруднению перемещения нарушителей.

e4c - возможности нарушителя по прохождению СКД соответствует q3 - возможности по ограничению доступа в охраняемые зоны.

e4d - возможности нарушителя по прохождению СТН соответствует q5 - возможности системы по распознаванию объектов.

e7 - возможность пожертвовать собой соответствует u2 - приемлемость риска при совершении ТА из-за ее последствий для самих террористов.

e11 - значимость базовых угроз, т. е. какую степень последствий они могут принести, соответствует u3 - степень экономических, политических, военных, экологических, психологических и других последствий ТА.

2.3.2 Кениговое представление гиперграфов модели

Взаимно однозначным представлением гиперграфа H является двудольный нечеткий граф K(H) = (X E, V), называемый нечетким кениговым представлением.

V = { < мv (x, e) / (x, e) > / мv (x, e) = мe (x) ? 0, x є X, e є E }.

Иначе говоря, множество вершин исходного гиперграфа принимается в качестве вершин одной доли графа K(H) множество ребер исходного гиперграфа - в качестве вершин другой доли, две вершины e и x графе K(H) соединяются нечетким ребром со степенью смежности мv (x, e) этих вершин, равной степени инцидентности вершины x и ребра e (не равной 0) исходного гиперграфа. [5]

Нечеткий граф K(H) позволяет естественным образом распространить многие понятия и методы теории четких и нечетких графов на нечеткие гиперграфы. Особенно удобно использовать его при исследовании связности систем, представимых нечеткими гиперграфами. Кроме того, граф K(H) является отображением нечеткого соответствия между множествами вершин и ребер. Следовательно, с его помощью можно исследовать объекты, представимые гиперграфами, используя свойство нечетких соответствий. [5]

Также для анализа свойств гиперграфов модели можно использовать вершинные и реберные графы. Нечеткий вершинный граф представляет нечеткое бинарное отношение смежности вершин гиперграфа. Аналогично определяется нечеткий реберный граф, представляющий нечеткое бинарное отношение смежности ребер гиперграфа. [1] Например, вершинный граф гиперграфа “Нарушители” покажет: насколько совпадают характеристики у разных видов нарушителей присутствующих в модели.

Построим двудольный нечеткий граф кенигова представления для гиперграфа “Нарушители” (рис. 3). Основой для построения будет однозначно представляющая гиперграф матрица инциденций (таблица 10).

2.3.3 Композиции гиперграфов модели

Приведем пример построения композиции гиперграфов “Нарушители” и “Объект” HXY = HX ° HY. Используем соответствие характеристик нарушителя в гиперграфе HX = (X, E, Px) и характеристик критических элементов в гиперграфе HY = (U, Y, Py)

м F(Pxy) (x, y) = (м F(X) (x, h) & м F(Y) (h, y)), x є X, y є Y

где h это соответствующие друг другу характеристики e2a -u4, e2b -u1, e7 -u2, e11 -u3.

Процесс построения композиции через кениговы представления отображен на рисунке 4. В таблице 11 показана матрица инциденций гиперграфа композиции.

Таблица 10. Матрица инциденций гиперграфа “Нарушители”

e1a

e1b

e1c

e1d

e2a

e2b

e3

e4

e5

e6

e7

e8a

e8b

e8c

e8d

e8e

e9

e10a

e10b

e10c

e11

x1

1

0

1

1

0,5

0,4

0,9

0,9

0,9

0,9

0,9

1

0

0

0

0

0,9

1

0

0

0,9

x2

1

0

1

1

0,5

0,4

0,9

0,9

0,2

0,4

0,2

0

1

0

0

0

0,9

0

1

0

0,8

x3

1

0

0

0

0,2

0,1

0,9

0,9

0,9

0

0,9

0

0

1

0

0

0,2

0

0

1

0,5

x4

0

1

1

0

0,2

0,1

0,2

0,2

0

0

0

0

1

0

0

0

0,4

0

0

1

0,2

x5

1

1

0

0

0,9

0,9

0,2

0,5

0

0

0

0

0

0

1

0

0,9

0

0

1

0,4

x6

0

1

0

0

0,9

0,9

0,5

0,2

0

0

0

0

0

0

0

1

0,9

0

0

1

0,5

Рисунок 3. Кенигово представление гиперграфа “Нарушители”

Рисунок 4. Схема построения композиции HXY = HX ° HY

Таблица 11. Матрица инциденций гиперграфа композиции HXY = HX ° HY

y1

y2

y3

y4

y5

x1

0,5

0,8

0,4

0,8

0,5

x2

0,5

0,8

0,4

0,8

0,3

x3

0,5

0,7

0,4

0,4

0,5

x4

0,2

0,2

0,2

0,2

0,2

x5

0,6

0,9

0,5

0,9

0,3

x6

0,6

0,9

0,5

0,9

0,3

Аналогично построим композицию гиперграфов “Средства защиты” и “Нарушители” HZX = HZ ° H*X (рисунок 5, таблица 12).

Рисунок 5. Схема построения композиции HZX = HZ ° H*X

Таблица 12. Матрица инциденций гиперграфа композиции HZX = HZ ° H*X

z1

z2

z3

z4

z5

z6

z7

z8

x1

0,5

0,5

0,9

0,9

0,3

0,4

0,5

0,5

x2

0,5

0,5

0,4

0,8

0,3

0,4

0,5

0,5

x3

0,5

0,5

0,9

0,5

0,3

0,4

0,2

0,5

x4

0,2

0,2

0,1

0,2

0,2

0,2

0,2

0,2

x5

0,5

0,5

0,9

0,9

0,3

0,4

0,9

0,5

x6

0,5

0,5

0,9

0,9

0,3

0,4

0,9

0,5

Третью композицию определяем по двум предыдущим. Для построения композиции HZY = HZ ° HY используем гиперграфы HXY = HX ° HY и HZX = HZ ° H*X (рисунок 6, таблица 13).

Таблица 13. Матрица инциденций гиперграфа композиции HZY = HZ ° HY

z1

z2

z3

z4

z5

z6

z7

z8

y1

0,5

0,5

0,6

0,6

0,3

0,4

0,6

0,5

y2

0,5

0,5

0,9

0,9

0,3

0,4

0,9

0,5

y3

0,5

0,5

0,5

0,5

0,3

0,4

0,5

0,5

y4

0,5

0,5

0,9

0,9

0,3

0,4

0,9

0,5

y5

0,5

0,5

0,5

0,5

0,3

0,4

0,5

0,5

Рисунок 6. Схема построения композиции HZY = HZ ° HY

Элементы композиции HZY = HZ ° HY определяют требуемый состав комплекса инженерно-технических средств охраны. Коэффициенты матрицы инциденций показывают степень необходимости обеспечения каждого критического элемента объекта различными средствами защиты.

Например, в приведенном условном примере относительно малые коэффициенты для критического элемента y3 - “административное здание” предполагают низкие требования к его защите. Элемент y2 - “котельная” необходимо защищать в большей степени, причем в заданных условиях лучшими средствами защиты будут z3 - СКУД, z4 - система телевизионного наблюдения и z7 - система освещения.

Заключение

Представленный способ описания модели процесса функционирования СФЗ в виде множеств и композиции соответствий обладает следующими достоинствами:

1) Взаимодействия элементов модели как отношения вида “один к одному”, “один ко многим”, и “многие ко многим” легко описываются в виде соответствий множеств.

2) Нечеткие множества позволяют отразить нечеткость и неопределенность, присутствующие в предметной области и использовать в качестве исходных данных экспертную информацию в нечеткой форме.

Общий недостаток моделей на основе множеств следующий - эксперты должны сами задавать соответствия множеств. Чтобы определить числовые значения, характеризующие эти соответствия, например “средств защиты” и “источников угроз”, экспертам нужно оценить уровни влияния всех рассматриваемых средств защиты на все возможные виды угроз. Для этого требуется ответить на вопросы вида: “какую степень противодействия хищению материальных ценностей имеет система телевизионного наблюдения”. Такого рода информация является трудно определяемой и, часто без возможности экспериментального подтверждения, оценивается экспертами интуитивно.

Способ описания модели процесса функционирования СФЗ в виде гиперграфов и их композиции обладает следующими достоинствами:

1) Гиперграф дает возможность отобразить отношения вида “многие ко многим” присутствующие в предметной области, а также каждая вершина гиперграфа может раскрываться в самостоятельный граф или гиперграф по мере уточнения и усложнения модели.

2) Возможности нечетких гиперграфов также как и нечетких множеств позволяют отразить нечеткость и неопределенность, присутствующие в предметной области и использовать информацию в нечеткой форме.

3) Исходные данные для гиперграфовой модели, включают в себя только определение свойств трех составляющих, представленных гиперграфами, т. е. элементов и их характеристик в виде вершин и ребер. В отличие от моделей с множествами определение уровней влияния друг на друга элементов из различных гиперграфов проводится без участия экспертов.

К недостаткам гиперграфовой модели можно отнести следующее:

1) Для составления ко...


Подобные документы

  • Математическая теория нечетких множеств, история развития. Функции принадлежности нечетких бинарных отношений. Формирование и оценка перспективного роста предприятия оптовой торговли. Порог разделения ассортимента, главные особенности его определения.

    контрольная работа [22,3 K], добавлен 08.11.2011

  • Математическая теория нечетких множеств и нечеткая логика как обобщения классической теории множеств и классической формальной логики. Сферы и особенности применения нечетких экспертных систем. Анализ математического аппарата, способы задания функций.

    презентация [1,0 M], добавлен 17.04.2013

  • Функция принадлежности в форме трапеции, ее представление. Составление проекта бюджета. Сумма и разность нечетких переменных. Операция нечеткого выбора. Порядок вычисления бюджета. Решение задачи с использованием трапециевидной функции принадлежности.

    презентация [32,5 K], добавлен 15.10.2013

  • Разработка методики оценки состояния гидротехнического объекта, подверженного воздействию наводнений различной природы, с использованием теории нечетких множеств. Моделирование возможного риска с целью решения задачи зонирования прибрежной территории.

    курсовая работа [734,2 K], добавлен 23.07.2011

  • Нахождение полинома Жегалкина методом неопределенных коэффициентов. Практическое применение жадного алгоритма. Венгерский метод решения задачи коммивояжера. Применение теории нечетких множеств для решения экономических задач в условиях неопределённости.

    курсовая работа [644,4 K], добавлен 16.05.2010

  • Понятие нечеткого множества и свойства его элементов. Определение логических операций: отрицания, конъюнкции, дизъюнкции. Основные этапы нечеткого вывода, метод центра тяжести. Оценка состояния повреждения объекта на основе теории нечетких множеств.

    курсовая работа [316,8 K], добавлен 22.07.2011

  • Нечёткие системы логического вывода. Исследование основных понятий теории нечетких множеств. Операции над нечёткими множествами. Нечёткие соответствия и отношения. Описания особенностей логических операций: конъюнкции, дизъюнкции, отрицания и импликации.

    презентация [191,0 K], добавлен 29.10.2013

  • Методика проведения группировки объектов на основе алгоритма K-средних, используя рандомизацию исходных данных (объединенной центрированной матрицы наблюдений). Оценка требуемого числа итераций. Расчет расстояния от объектов до новых центров кластеров.

    практическая работа [195,6 K], добавлен 20.09.2011

  • Основные композиции движений пространства. Композиции центральных симметрий пространства. Композиция зеркальной и центральной симметрий пространства. Композиции подобий и аффинных преобразований пространства.

    дипломная работа [132,4 K], добавлен 08.08.2007

  • Математические модели технических объектов и методы для их реализации. Анализ электрических процессов в цепи второго порядка с использованием систем компьютерной математики MathCAD и Scilab. Математические модели и моделирование технического объекта.

    курсовая работа [565,7 K], добавлен 08.03.2016

  • Основные этапы математического моделирования - приближенного описания класса явлений или объектов реального мира на языке математики. Методы кодирования информации. Построение устройства, которое позволяет переводить код азбуки Морзе в машинный код.

    курсовая работа [507,2 K], добавлен 28.06.2011

  • Алгоритм проведения регрессионного анализа для создания адекватной модели, прогнозирующей цены на бензин на будущий период. Основы разработки программного обеспечения, позволяющего автоматизировать исследования операций в заданной предметной области.

    контрольная работа [182,0 K], добавлен 06.02.2013

  • Краткое историческое описание становления теории множеств. Теоремы теории множеств и их применение к выявлению структуры различных числовых множеств. Определение основных понятий, таких как мощность, счетные, замкнутые множества, континуальное множество.

    дипломная работа [440,3 K], добавлен 30.03.2011

  • Анализ динамических процессов в системе на основе использования построенной аналитической модели. Моделирование с использованием пакета расширения Symbolic Math Tolbox. Построение модели в виде системы дифференциальных уравнений, записанных в форме Коши.

    курсовая работа [863,4 K], добавлен 21.06.2015

  • Вводные понятия. Классификация моделей. Классификация объектов (систем) по их способности использовать информацию. Этапы создания модели. Понятие о жизненном цикле систем. Модели прогнозирования.

    реферат [36,6 K], добавлен 13.12.2003

  • Деятельность при решении задач складывается из умственных действий и осуществляется эффективно, если первоначально она происходит на основе внешних действий с предметами. Главная проблема - дети не могут перейти от текста задачи к математической модели.

    дипломная работа [79,2 K], добавлен 24.06.2008

  • Метод эксплуатации авиационной техники по состоянию; управление техническим состоянием с использованием априорной и апостериорной информации. Оценка эффективности технических систем методом статистического моделирования (алгоритм векторного управления).

    реферат [3,3 M], добавлен 17.12.2010

  • Основные модели естествознания, подходы к исследованию явлений природы, её фундаментальных законов на основе математического анализа. Динамические системы, автономные дифференциальные уравнения, интегро-дифференциальные уравнения, законы термодинамики.

    курс лекций [1,1 M], добавлен 02.03.2010

  • Теория множеств - одна из областей математики. Понятие, обозначение, основные элементы конечных и бесконечных множеств - совокупности или набора определенных и различимых между собой объектов, мыслимых как единое целое. Пустое и универсальное множество.

    реферат [126,6 K], добавлен 14.12.2011

  • Решение систем уравнений по правилу Крамера, матричным способом, с использованием метода Гаусса. Графическое решение задачи линейного программирования. Составление математической модели закрытой транспортной задачи, решение задачи средствами Excel.

    контрольная работа [551,9 K], добавлен 27.08.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.