Научная статья на тему 'Аналіз якісних та кількісних характеристик оцінювання ризиків інформацйної безпеки в системах електронної комерції'

Аналіз якісних та кількісних характеристик оцінювання ризиків інформацйної безпеки в системах електронної комерції Текст научной статьи по специальности «Право»

CC BY
336
57
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по праву, автор научной работы — Рішняк Ігор Васильович, Висоцька Вікторія Анатоліївна

Проведено аналіз поняття інформації в аспекті об’єкта права власності та досліджено загрози інформаційній безпеці при проектуванні систем захисту інформації у електронній комерції.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

An analysis of qualitative and quantitative descriptions of risks evaluation of informative safety in the systems of electronic commerce

The information which people exchanged through the informative systems is the subject of security. The practical value of informative security provision consists in the development of the model of informative security system’s presentation, which on the basis of the scientific-methodical apparatus, would allow solving the tasks of creation, use and evaluation of information security systems’ efficiency for the designed and existent informative systems.

Текст научной работы на тему «Аналіз якісних та кількісних характеристик оцінювання ризиків інформацйної безпеки в системах електронної комерції»

Література: 1. РусинБ.П., ІванюкВ.Г., Капшій О.В. Сучасний стан систем прийому, моніторингу і обробки інформації зображень і перспективи їх розвитку на основі диференціального методу // Радіоелектроніка і інформатика. 2006. № 2. С.91-101. 2.МіллерК.Дж., Акід Р. Застосування підходів мікроструктурної механіки руйнування до металів із різним станом поверхні // Фіз. -хім. механіка матеріалів. 1997. №1. С.9-32. 3. Андрейко І.М., Волчок І.Л., Осташ О.П., Акімов І.В., Головатюк Ю.В. Вплив міді на циклічну тріщиностійкість і термотривкість графітизова-них сталей // Фіз.-хім. механіка матеріалів. 2004. №3. С.109-112. 4. Myshkin N.K., Kong H., Gngoriev A.Ya., Yoon E.-S. The use of color in wear debris analysis // Elsevior Wear 2001. P.1218-1226. 5. Szala J. Zastosovwanie metod kompputerowej analizy obrazu do ilosciowej oceny stryktury materialow // W. Politechnika Slaska, Zeszyty naukowe, 2000. № 1518. 167c. 6. Русин Б.П., Іванюк В.Г., Лау Г., Довгуник В.М., Корній В.В. Комп’ютерна кількісна оцінка фазового складу матеріалу за кольоровим металографічним зображенням // Фіз.-хім. механіка матеріалів. 2004. №5. С.77-80. 7. Беленький Я.Е., Кошевой В.В. Системы пространственно-временного преобразования информации / Под ред. д.т.н. Я.Е. Беленького. К: Наук. думка, 1979. 252с. 8. Рабинер Л. Р., Шафер Р. В. Цифровая обработка речевых сигналов М.: Радио и связь, 1981. 496с. 9. Базылев И.Т., Дуничев К.И., ИваницкаяВ.П. Геометрия. М.: Просвещение, 1974. 351 с. 10. Іванюк В.Г., Лау Г., Лобур М.В. Розробка завадостійких алгоритмів оцінки компонентів кольорових зображень // Вісник НУ “Львівська політехніка“: Комп’ ютерні системи проектування. Теорія і практика. 2005. № 487. С. 22-30. 11. Русин Б.П., Іванюк В.Г., Корній В.В. Частотно-кольорова селекція тріщин металографічного зображення // Радіоелектроніка і інформатика. 2006. №1. С.96-101.12. Прэтт У.

УДК004.413.4:004.942:007.5:65.011.3:681.518 '

АНАЛІЗ ЯКІСНИХ ТА КІЛЬКІСНИХ ХАРАКТЕРИСТИК ОЦІНЮВАННЯ РИЗИКІВ ІНФОРМАЦЙНОЇ БЕЗПЕКИ В СИСТЕМАХ ЕЛЕКТРОННОЇ КОМЕРЦІЇ

РТШНЯК І.В., ВИСОЦЬКА В.А.____________________

Проводиться аналіз поняття інформації в аспекті об’єкта права власності та досліджуються загрози інформаційній безпеці при проектуванні систем захисту інформації у електронній комерції.

1. Загальна постановка проблеми

Розглядаючи інформацію як об’єкт захисту, треба зазначити, що інформація - це результат відображення і опрацювання у людській свідомості різноманіття навколишнього світу, це відомості про оточуючі людину предмети, явища природи, діяльність інших людей тощо. Інформація, якою люди обмінюються через інформаційні системи (ІС), є предметом захисту. Захисту потребує не лише таємна інформація. Модифікація несекретних даних може призвести до витоку таємних. Знищення або зникнення накопичених з великими труднощами даних може призвести до їх безнадійної втрати. Залежно від сфери і масштабів застосування тієї чи іншої системи опрацювання даних втрата або витік конфіденційної інформації може призвести до різноманітних за важливістю наслідків: від

128

Цифровая обработка изображений. М.: Мир, 1982. 790 с.

13. ІванюкВ.Г., Капшій О.В., Косаревич Р.Я., Лау Г. Інформаційна оцінка і виділення фрагментів кольорових зображень // Радіоелектроніка і інформатика. 2004. № 3. С. 122-125.

14. Макс Ж. Методы и техника обработки сигналов при физических измерениях. М.: Мир, 1983. Т. 1. 312 с.

Надійшла до редколегії 13.04.2007

Рецензент: д-р техн. наук, проф. Путятін Є .П.

Іванюк Віталій Григорович, пров. інженер відділу “ Методи та системи обробки, аналізу та ідентифікації зображень” Фізико-механічного інституту ім. Г.В.Карпенка НАНУ. Наукові інтереси: обробка та розпізнавання зображень. Адреса: Україна, 79601, Львів, вул. Наукова, 5а, тел. 2296-530, e-mail: dep32@ipm.lviv.ua.

Капшій Олег Вірославович, канд. техн. наук, м.н.с. відділу “Методи та системи обробки, аналізу та ідентифікації зображень” Фізико-механічного інституту ім. Г.В.Карпенка НАНУ. Наукові інтереси: обробка та розпізнавання зображень. Адреса: Україна, 79601, Львів, вул. Наукова, 5а, e-mail: dep32@ipm.lviv.ua.

Корній Валентина Василівна, канд. техн. наук, н. с. Фізи-ко-механічного інституту ім. Г.В.Карпенка НАНУ. Адреса: Україна, 79601, Львів, вул. Наукова 5, e-mail: valia@ipm.lviv.ua.

Русин Богдан Павлович, д-р техн. наук, проф., зав. відділом “Методи та системи обробки, аналізу та ідентифікації зображень” Фізико-механічного інституту ім. Г.В.Карпенка НАНУ. Наукові інтереси: обробка та розпізнавання зображень. Адреса: Україна, 79601, Львів, вул. Наукова, 5а, e-mail: dep32@ipm.lviv.ua.

невинних жартів до надзвичайних наслідків економічного та політичного характеру. Особливо поширені злочини в автоматизованих системах, які обслуговують банківські та торговельні структури.

Пр актична задача забезпечення інформаційної безпеки (ІБ) полягає в розробленні моделі представлення системи (процесів) ІБ, яка на основі науково-методичного апарату, дозволяла б вирішувати задачі створення, використання й оцінювання ефективності систем захисту інформації (СЗІ) для проектованих та існуючих ІС.

2. Зв’язок висвітленої проблеми із важливими науковими та практичними завданнями

Основною задачею моделі є наукове забезпечення процесу створення системи інформаційної безпеки за рахунок правильного оцінювання ефективності прийнятих рішень і вибору раціонального варіанту технічної реалізації системи захисту інформації.

Специфічними особливостями вирішення задачі створення систем захисту є:

1) неповнота і невизначеність вихідної інформації про склад ІС і характерних загрозах;

2) багатокритерійність задачі, пов’язана з необхідністю обліку великої кількості показників (вимог) СЗІ;

3) наявність кількісних та якісних показників, які необхідно враховувати при розв’язанні задач розроблення і впровадження СЗІ;

РИ, 2007, № 2

4) неможливість застосування класичних методів оптимізації.

Модель, яка розробляється, повинна задовольняти таким вимогам:

a) використовуватися як: посібник зі створення СЗІ; методика формування показників і вимог до СЗІ; інструмент (методика) оцінки СЗІ; модель СЗІ для проведення досліджень (матриця стану);

b) мати властивості: універсальність; комплексність; простота використання; наочність; практична спрямованість; бути самонавчальною (можливість нарощування знань); функціонувати в умовах високої невизначеності вихідної інформації;

c) дозволяти: установити взаємозв’язок між показниками (вимогами); задавати різні рівні захисту; одержувати кількісні оцінки; контролювати стан СЗІ; застосовувати різні методики оцінок; оперативно реагувати на зміни умов функціонування; об’єднати зусилля різних фахівців єдиним задумом.

3. Аналіз сучасних досліджень і публікацій

Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було зроблено багато різних спроб формалізувати цей процес з використанням методів теорії інформації і аналізу рішень, процес оцінки досі залишається вельми суб’єктивним. Для оцінки потрібний розподіл інформації на категорії відповідно не тільки до її цінності, але й важливості. Відомим є такий розподіл інформації за ступенем важливості [7]:

1) життєво важлива незамінна інформація, наявність якої необхідна для функціонування організації;

2) важлива - інформація, яка може бути замінена або відновлена, але процес відновлення дуже важкий і пов’язаний з великими витратами;

3) корисна - інформація, яку важко відновити, однак організація може ефективно функціонувати й без неї;

4) несуттєва - інформація, яка організації більше не потрібна.

На практиці належність інформації до однієї з цих категорій є досить складним завданням, оскільки одна й та ж інформація може бути використана багатьма підрозділами організації, кожен з яких може зарахувати її до різних категорій важливості. Категорія важливості, як і цінність інформації, згодом змінюється й залежить від ставлення до неї різних груп споживачів і потенційних порушників. Існують визначення груп осіб, які пов’язані з опрацюванням інформації: утримувач - організація або особа, що є власником інформації; джерело - організація або особа, що постачає інформацію; порушник - особа або організація, які незаконно прагнуть отримати інформацію. Ставлення цих груп до значущості однієї й тієї ж інформації може бути різним. Наприклад:

- важлива оперативна інформація, така як список замовлень на поточний тиждень і графік виробництва, може мати високу цінність для користувача, тоді як для джерела або порушника - низьку;

- персональна інформація, наприклад, медична, має значно більшу цінність для джерела (особи, якої стосується інформація), ніж для її користувача або порушника;

- інформація, що використовується керівництвом для розроблення і прийняття рішень, наприклад, про перспективи розвитку ринку, може бути значно ціннішою для порушника, ніж для джерела або її держателя, який вже завершив аналіз цих даних.

Наведені категорії важливості заслуговують на увагу і можуть бути застосовані до будь-якої інформації. Це також узгоджується з існуючим принципом розподілу інформації за рівнями таємності. Рівень таємності - це адміністративна або законодавча міра, адекватна мірі відповідальності особи за витік або втрату конкретної таємної інформації, що регламентується спеціальним документом з урахуванням державних, військово-стратегічних, комерційних, службових або приватних інтересів. Такою інформацією може бути державна, військова, комерційна, службова або особиста таємниця. Практика свідчить, що захищати необхідно не тільки таємну інформацію. Несекретна інформація, піддана несанкціонованим змінам (наприклад, модифікації команд управління), може призвести до витоку або втрати пов’язаної з нею таємної інформації, а також до невиконання автоматизованою системою заданих функцій внаслідок отримання помилкових даних, які можуть бути не виявлені користувачем системи.

Сумарна кількість або статистика нетаємних даних в результаті може виявитися таємною. Аналогічно, зведені дані одного рівня таємності загалом можуть бути інформацією більш високого рівня таємності. Для захисту від подібних ситуацій широко застосовується розмежування доступу до інформації за функціональною ознакою. За однакового ступеня важливості, інформація, що опрацьовується системою, поділяється відповідно до функціональних обов’язків і повноважень користувачів. До останнього часу безпека інформації в автоматизованих системах (АС) трактувалася виключно як небезпека несанкціонованого отримання інформації протягом усього часу опрацювання і зберігання в АС. Сьогодні безпека інформації інтерпретується ще й як безпека дій, для виконання яких використовується інформація. Принципові відмінності розширеного тлумачення, на відміну від традиційного, дуже важливі, оскільки обчислювальна техніка все більше використовується для автоматизованого управління інформаційними системами і процесами, в яких несанкціоновані зміни запланованих алгоритмів і технологій можуть мати серйозні наслідки.

Історично традиційним об’єктом права власності є матеріальний об’ єкт. Інформація не є матеріальним об’ єктом, інформація - це знання, тобто відображення дійсності в свідомості людини (причому істинне або помилкове відображення - не істотно, важливо, що в свідомості). Надалі інформація може втілюватися в матеріальні об’ єкти навколишнього світу.

Як нематеріальний об’єкт, інформація нерозривно пов’язана з матеріальним носієм. Це - мозок людини

РИ, 2007, № 2

129

або відчужені від людини матеріальні носії, такі, як книга, дискета й інші види “пам’яті” (запам’ятовуючі пристрої комп’ютера). З філософської точки зору можна, мабуть, говорити про інформацію як про абстрактну субстанцію, існуючу саму по собі, але для нас ні зберігання, ні передача інформації без матеріального носія неможливі. Як наслідок:

a) інформація як об’єкт права власності копіюється (тиражується) за рахунок матеріального носія. Матеріальний об’єкт права власності не копіюється. Дійсно, якщо розглянути дві однакові речі, то вони складаються з однакових структур, але матеріально різних молекул. Скопійована інформація залишається тією ж, це -те ж знання, та ж семантика.

b) інформація, як об’єкт права власності, легко переміщується до іншого суб’єкта права власності без помітного порушення права власності на інформацію. Переміщення матеріального об’єкта до іншого суб’єкта права власності неминуче і, як правило, спричиняє втр ату цього об ’ єкта первинним суб ’ єктом права власності, тобто, відбувається очевидне порушення його права власності.

Небезпека копіювання і переміщення інформації посилюється тим, що вона зберігається і опрацьовується в сфері доступності значної кількості суб’єктів, які не є суб’єктами права власності на неї. Це, наприклад, автоматизовані системи, в тому числі й інформаційні мережі.

Розглянувши особливості інформації, можна зробити висновок, що як об’єкт права власності, інформація нічим не відрізняється від традиційних об’єктів права власності. Право власності містить три складових елементи права власності: право розпорядження; право володіння; право користування. Суб’єкт права власності на інформацію може передати частину своїх прав (розпорядження), не втрачаючи їх сам, іншим суб єктам, наприклад - власникові матеріального носія інформації (це - володіння або користування) або користувачеві (це - користування і, можливо, володіння).

Для інформації право розпорядження має на увазі виняткове право (ніхто інший, крім власника) визначати, кому ця інформація може бути надана у володіння чи користування.

4. Виділення проблем та формування цілей

Метою дослідження є опис моделей оцінювання ризиків інформаційної безпеки в системах електронної комерції. Задачі дослідження полягають у використанні результатів наукових досліджень вчених ІКНІТ при побудові інформаційної системи електронної комерції з врахуванням методів оцінювання ризиків інформаційної безпеки. При дослідженні механізмів загроз ІБ результати окремої оцінки ризиків і рекомендацій не мають великого значення. Вивчення взаємодії системи, норми та ситуації пояснюється за допомогою моделей теорії ймовірностей, які передбачають здійснення масового експерименту, при якому одна і та сама загроза ІБ (подія) повторюється багато разів. Ці випробування, що повторюються, утворюють серії, в кожній з яких подія з’являється або не з’являється певну кількість разів [5]. Вибір тої чи іншої моделі опису оцінки ризиків залежить від побудови імовір-

нісного випробування і, зокрема, від того, як організовано вибір з переліку окремих його одиниць. Розглянемо такий елементарний приклад. Нехай з переліку загроз ІБ взято N подій, серед яких n небезпечних з серйозними наслідками та m незначних загроз, і кожна з подій відбувалась на певному проміжку часу Xj ___________ k

разів (i = 1,k, k = n + m, N = Zxj); події відбулися

i=1

без певної взаємозалежності, періодичності та черговості. Дослідження випробувань, які полягають у аналізі виконаних цих подій на певному проміжку часу, можуть здійснюватись за двома схемами [8]. За умовами першої схеми кожна виконана подія вважається такою, що може повторитися через деякий час, після того як у протоколі фіксується результат кожного випробування. При кожному наступному дослідженні випробування ймовірності появи тої чи іншої події залишаються незмінними і відповідно дорівнюють n/N та m/N. При реалізації другої схеми виконані події вважаються такими, що не повторюються. Ймовірність появи тої чи іншої події у кожному наступному випробуванні залежить від результатів попередніх випробувань. Ми маємо справу з залежними випробуваннями, а ймовірність результату кожного з випробувань є умовною.

Метоюроботи є дослідження загроз ІБ та проведення оцінювання ризиків з використанням методу серійного спостереження. Суть його полягає в тому, що події (загрози) вибираються з фіксованого переліку групою: наприклад, по 3-5 подій (загроз) тощо. Події, які утворюють серію, необов’язково повинні бути здійсненні одна за одною, вони можуть реалізуватись через певний часовий інтервал.

5. Аналіз отриманих наукових результатів

При розв’язуванні багатьох теоретичних та інженерних задач часто потрібно знати ймовірність появи тої чи іншої кількості певних подій у серії. Якщо випробування ризиків, які утворюють серію, розглядаються як незалежні, то ми можемо здійснювати необхідне прогнозування за допомогою розробленого гіпергеометричного закону.

Математична модель ризиків, за якою здійснюється прогнозування результатів гіпергеометричного закону випробувань, є основою для побудови інших імовірнісних моделей, у тому числі і тих, котрі широко використовуються у дослідженні переліку загроз ІБ. Розглянуті вище властивості описували числові особливості серії з кількох вибірок. Проаналізуємо якісні та кількісні характеристики, якими володіє одна вибірка.

Нехай BX - подія, яка полягає в тому, що загроза ІБ A з’явиться не менше а і не більше b разів. Тоді ймовірність Pn (а < x < b) цієї події складає

Pn (а ^ x < b) = Pn^) + Pn (а +1) +—

+PN(b -1) + FN(b) = Z Pn(x) = Z CNpXqN“X .

х=а x=a

Гр афічно кількість доданків, які необхідно о бчислити, можна зобразити так (рис 1).

130

РИ, 2007, № 2

ьі а а+1а+2а+3

b-2 b-1 b Ь+1

Рис. 1. Графічне відображення кількості доданків при імовірності PN(a < x < b) події

Якщо кількість членів, які відповідають значенням x від а до b, значно більша загальної кількості членів, що відповідають значенням x від 0 до а-1 і від b+1 до N, то зручніше здійснювати сумування ймовірностей за цими двома послідовностями. У такому разі одержуємо ймовірність протилежної події BX :

а-1

N

р(вх) = £ CNpxqN-x + Ё CNpxqN“x

x=0 x=b+1

Тепер потрібну нам імовірність обчислюємо за формулою

Pn (а < x < b) = 1 -p(Bx) =

а_1 лт N ЛТ /і \

= 1 -Z CNpxqN“x - £ CNpxqN“x- (1)

x=0 x=b+1

Гр афічно такий підхід можна інтерпретувати так (рис .2):

Рис. 2. Графічне відображення кількості доданків при імовірності Pn (а < x < b) протилежної події

Розглянемо деякі часткові випадки. Припустимо, що нео бхідно визначити ймовірність того, що деяка одиниця загрози A зустрінеться не менше а разів (рис.3). Тут

N

x„x„N-x

Pn (x > а) CNpxq

x=а

a-1 a a+1

Рис. 3. Графічне відображення кількості доданків при імовірності PN(x > а) події

Якщо значення а мале (рис.4), то доцільно скориста-

а-1 x x n_x

тись виразом pN (х > а) = 1 - X CNpxqN x , який є частинним випадком формули (°1).

0 а-1 а аН г&2 аВ

............. 'м

Рис. 4. Графічне відображення кількості доданків при імовірності P^(x > а) протилежної події

У тому випадку, коли а=1, маємо

Pn(1 < x <N = 1 -cNp°qN = 1 -qN . (2)

Імовірність появи події A не більше b разів (рис.5) N також визначається шляхом сумування ймовірностей, у яких подія появляється 0, 1, 2, ..., b разів:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Pn(x < b) = ]^CNpxqN_x.

x=0

b-2 b-1 b b+1

N

Рис. 5. Графічне відображення кількості доданків при імовірності Pn(x < b) події

Якщо значення b близьке до N (рис.6), то цю ймовірність доцільно обчислювати за такою формулою:

N

■>x„x„N-x

Pn (x < b) = 1 - £ CNpxqN

x=b+1

яка також є частинним випадком формули (1).

b-2 b-1 b b+1

(3)

Рис. 6. Графічне відображення кількості доданків при імовірності Pn (x < b) протилежної події

У дослідженнях загроз ІБ і особливо при проектуванні систем захисту інформації в системах електронної комерції постійно виникає потреба визначати об’єм можливих загроз, необхідний для того, щоб забезпечити із заданою ймовірністю захист інформаційних та фінансових транзакцій.

Для цього перетворимо спочатку формулу

pn(1 * x < N = 1 - qN = 1 - (1 - p)n

до виду (1 - p)N = 1 - PN(1 < x < N.

Візьмемо логарифм обох частин рівності і після нескладних перетворень отримаємо

lg [1 - Pn(1 < x < N ]

(4)

N = - , ч

lg(1 - p)

де N вказує на необхідний об’ єм вибірки.

6. Висновки

Для прогнозування ймовірності загроз для ІБ доцільно використовувати метод серійного спостереження. Запропоновані математичні моделі є основою для побудови інших імовірнісних моделей, які широко використовуються у дослідженні переліку загроз інформаційної безпеки. Перспективність дослідження запропонованих моделей полягає у визначенні оптимальної послідовності оцінювання ризиків, проведення рекомендацій щодо зменшення ймовірності їх виникнення і захисні заходи, необхідні для ліквідування загроз в системах електронної комерції. Наукова новизна статті полягає у використанні результатів науко-

РИ, 2007, № 2

131

вих досліджень вчених ІКНІТ (а саме, методів оцінювання ризиків інформаційної безпеки, проектування систем електронної комерції та ін.) при побудові інформаційної системи електронної комерції. Практична цінність статті визначається можливістю використання підходів до побудови інформаційної системи електронної комерції з врахуванням методів оцінювання ризиків інформаційної безпеки. Авторами запропоновано прогнозування результатів масових випробувань ризиків у системах електронної комерції. Такі прогнози поки що можна здійснювати стосовно повторних вибірок, спираючись на класичне означення ймовірності, тобто за умови, що дослід здійснюється відносно порівняно обмеженої за обсягом сукупності об’єктів. Така ситуація зустрічається у ІБ порівняно рідко. Найчастіше ІБ доводиться мати справу з без-повторною вибіркою, яка досліджує одиниці загроз, що рідко зустрічаються. За таких умов розподіл ймовірностей появи загрози (події) підпорядковується гіпергеометричному закону.

Література: 1. Берко А.Ю., Висоцька В.А., Чирун Л.В. Алгоритми опрацювання інформаційних ресурсів в системах електронної комерції //Вісник НУ “Львівська політехніка”. Інформаційні системи та мережі. 2004. №519. С.10-20. 2. Берко А.Ю., Висоцька В.А. Проектування навігаційного графу web - сторінок бази даних систем елек-

УДК 519.85 "

РЕШЕНИЕ ОДНОЙ КОМБИНАТОРНОЙ ЗАДАЧИ УПАКОВКИ С УЧЕТОМ НЕОПРЕДЕЛЕННОСТИ ДАННЫХ, ОПИСАННОЙ НЕЧЕТКИМИ ЧИСЛАМИ

РОСКЛАДКА А.А., ЕМЕЦ А. О.________________

Рассматривается постановка общей задачи евклидовой комбинаторной оптимизации в условиях неопределенности. Описывается модель упаковки на множестве перестановок с учетом неопределенности данных, заданных нечеткими числами. Предлагаются методы решения, даются оценки этих методов.

1. Введение

Развитие евклидовой комбинаторной оптимизации [ 1 -10] и необходимость учитывать нечеткую информацию [11] привели к появлению новых моделей, которые используют нечеткие данные.

Цель исследования - развитие подходов решения задач евклидовой комбинаторной оптимизации в условиях неопределенности. Для достижения этой цели ставится общая задача евклидовой комбинаторной оптимизации в условиях неопределенности. В рамках общей задачи исследуется задача упаковки прямоугольников с нечеткими данными и предлагаются методы решения.

Приведем необходимые понятия и определения евклидовой комбинаторной оптимизации [1]. Обозначим через Jm - множество первых m натуральных чисел,

тронної комерції //Вісник НУ “Львівська політехніка”. Комп’ ютерні науки та інформаційні технології. 2004. №521. С.48-57. 3.БерезаА.М. Електронна комерція. Київ, 2002. 4. Верес О.М., Верес О.О., Рішняк І.В. Методи оцінки та моделі управління банківськими ризиками //Вісник НУ “Львівська політехніка”. Інформаційні системи та мережі. 2004. №519. 5. КатренкоА.В. Ситемний аналіз об’єктів та процесів комп’ютеризації. Львів: Новий світ, 2000, 2003. С. 286 - 322. 6. Крупник А. Бизнес в интернет. М.: Микроарт, 2002. 7. Рішняк І.В. Роль інформації в управлінні ризиками прийняття рішень // Вісник НУ ”Львівська політехніка”. Інформаційні системи та мережі. 2004. №519. 8. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.

Надійшла до редколегії 07.05.2007

Рецензент: д-р техн. наук, проф. Матвійчук Я.М.

Рішняк Ігор Васильович, асистент кафедри «Інформаційні системи та мережі», Національний університет “ Львівська політехніка”. Адреса: Україна, 79000, Львів, вул. Ст. Банде-ри, 12, тел. 39-825-38, тел.: (032)225-64-09, 8-067-6742286, email: rishnyak_iv@mail.ru.

Висоцька Вікторія Анатоліївна, асистент кафедри «Інформаційні системи та мережі» Національного університету “Львівська політехніка”. Адреса: Україна, 79000, Львів, вул. Ст. Бандери, 12, тел. 39-825-38, тел.: (032)228-18-96, 8067-7575176, e-mail: victana@bk.ru.

т е- Jm = . Пусть G = jg1, g2,-,g^ - мульти-

множество, которое представляет собой совокупность "Л элементов, среди которых могут быть и одинаковые. Мультимножество G, которое имеет k разных элементов, можно задавать его основанием S(g) = (ерЄ2,---,ek ) - кортежем всех разных элементов из G , а также первичной спецификацией [g] = (гц,Pk ), которая определяет количество повторений каждого элемента основания в мультимножестве.

Рассмотрим упорядоченную n -выборку из мультимножества G :

e = (gi1,gi2,-,gin), (1)

где gij є G, ij Ф it V ij,it є J^, V j,t є Jn .

Множество E, элементами которого есть n-выборки e =(e1,...,en ), e =(ер...,еп ) из мультимножества G вида (1), назовем евклидовым комбинаторным множеством, если из условия 3 j Є Jn, ej Ф ej следует e ф e.

Другими словами, множество E имеет такое свойство: два элемента e и e, которые принадлежат множеству E, отличны друг от друга, если они независимо от других отличий отличаются порядком следования символов, которые их образуют.

Не нарушая общности рассуждений, будем считать, что элементы мультимножества G упорядочены по возрастанию, т.е. имеет место неравенство:

g1 ^ g2 ^ ••• ^ gp .

132

РИ, 2007, № 2

i Надоели баннеры? Вы всегда можете отключить рекламу.