Научная статья на тему 'Коррекция результатов анализа иерархий функциональных возможностей интегрированных систем безопасности методом ассоциативного обучения нейронной сети'

Коррекция результатов анализа иерархий функциональных возможностей интегрированных систем безопасности методом ассоциативного обучения нейронной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
326
93
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
NEURAL NETWORK / CONTIGUITY LEARNING / TECHNICAL EXAMINATION OF SECURITY DEVICES / НЕЙРОННЫЕ СЕТИ / АССОЦИАТИВНОЕ ОБУЧЕНИЕ / ЭКСПЕРТИЗА ТЕХНИЧЕСКИХ СРЕДСТВ ОХРАНЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мальцев Сергей Александрович, Мельников Александр Владимирович, Рогожин Александр Александрович

На основе метода анализа иерархий проводится сравнительная оценка различных вариантов структуры интегрированной системы безопасности (ИСБ). Полученные результаты корректируются на основе метода ассоциативного обучения нейронной сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мальцев Сергей Александрович, Мельников Александр Владимирович, Рогожин Александр Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CORRECTION OF RESULTS OF THE ANALYSIS OF HIERARCHIES FUNCTIONALITY OF THE INTEGRATED SECURITY SYSTEMS BY METHOD CONTIGUITY LEARNING OF THE NEURAL NETWORK

On the basis of a method of the analysis of hierarchies the comparative assessment of various options of structure of the integrated security system is carried out. The received results are corrected on the basis of a method of contiguity learning of a neural network.

Текст научной работы на тему «Коррекция результатов анализа иерархий функциональных возможностей интегрированных систем безопасности методом ассоциативного обучения нейронной сети»

С.А. Мальцев А.В. Мельников, А.А. Рогожин

доктор технических наук

КОРРЕКЦИЯ РЕЗУЛЬТАТОВ АНАЛИЗА ИЕРАРХИЙ ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ ИНТЕГРИРОВАННЫХ СИСТЕМ БЕЗОПАСНОСТИ МЕТОДОМ АССОЦИАТИВНОГО ОБУЧЕНИЯ НЕЙРОННОЙ СЕТИ

CORRECTION OF RESULTS OF THE ANALYSIS OF HIERARCHIES FUNCTIONALITY OF THE INTEGRATED

SECURITY SYSTEMS BY METHOD CONTIGUITY LEARNING OF THE NEURAL NETWORK

На основе метода анализа иерархий проводится сравнительная оценка различных вариантов структуры интегрированной системы безопасности (ИСБ). Полученные результаты корректируются на основе метода ассоциативного обучения нейронной сети.

On the basis of a method of the analysis of hierarchies the comparative assessment of various options of structure of the integrated security system is carried out. The received results are corrected on the basis of a method of contiguity learning of a neural network.

Введение. Одним из самых эффективных методов сравнительной оценки технических и экономических объектов является метод анализа иерархий Т. Саати (МАИ) [1]. Метод получил широкое распространение, а его современные модификации позволяют учитывать зависимости между объектами, обратные связи, дополнительные элементы теории нечетких множеств [2,3]. Однако множественные численные расчеты показывают, что традиционное применение МАИ приводит к неоправданному занижению оценок менее значимых объектов экспертизы [4]. Поэтому задача разработки методики использования МАИ с коррекцией полученных результатов сравнительной оценки представляется весьма актуальной.

В данной статье осуществляется сравнительная оценка нескольких вариантов структуры интегрированной системы безопасности (ИСБ) с различными функциональными возможностями методом МАИ. Для коррекции полученных результатов предлагается использование метода ассоциативного обучения нейронной сети.

Коррекция иерархии объектов методами нейронных сетей. Применительно к нашей задаче на первом этапе рассматривается структура ИСБ и формируются предварительные данные о степени относительной важности различных функций и подсистем ИСБ. Такие данные могут быть получены, например, из известной литературы или приближенными численными методами [6]. В частности, в данной работе используются оценки, полученные с помощью анкетирования более 200 технических специалистов (ИТР подразделений вневедомственной охраны, ФГУП «Охрана» МВД России), прошедших обучение и повышение квалификации в Воронежском институте МВД России в период с 2010 по 2015 г.

Следующим этапом является непосредственное применение метода МАИ. Требуется сформировать матрицу парных сравнений Ж согласно правилам [1,3], состоящую из элементов Ы'у относительной предпочтительности /-го объекта (в нашем случае — функциональных возможностей) перед у'-м объектом:

Г 1 .....

Ж

1 /^12 1 ..... ^2к

V1 /™\к ™к 2 1 )

(1)

Такая матрица называется обратно-симметрической, а элементы ее первой строки (ранги) определяются экспертами согласно лингвистической шкале Т. Саати по принципу: эквивалентно — 1; слабо предпочтительно — 3; незначительно предпочтительно — 5 и т.д. [1, 3]. Элементы остальных строк также выбираются согласно упомянутой лингвистической шкале.

Для определения вектора коэффициентов относительной важности (вектора приоритетов) объектов решается уравнение

ЖГ = ЯГ, (2)

где V — матрица, первым столбцом которой является вектор приоритетов; Я — вектор собственных чисел.

Информативным критерием достоверности определения рангов является индекс согласованности (ИС) матрицы парных сравнений Ж, который дает информацию о степени нарушения согласованности. Индекс согласованности рассчитывается на основе оценки максимальной величины собственного значения матрицы по формуле

Я тах - т

ИС = -, (3)

т -1

где т — размерность матрицы парных сравнений.

Для обратно-симметричной матрицы всегда Я тах > т. Матрица Ж считается

хорошо согласованной, если ИС < 0,1. В результате решения уравнения (2) находим вектор приоритетов

V = (Г1, V2 ,...Гт Г, (4)

однако полученное методом МАИ численное решение имеет серьезный недостаток: как правило, менее значимым объектам экспертизы присваиваются заведомо заниженные весовые коэффициенты V\.

На третьем этапе для коррекции значений коэффициентов VI воспользуемся вероятностной моделью ассоциативного обучения нейронной сети. Известно, что совместная экспертиза нескольких однородных объектов приводит к математической модели линейной множественной регрессии. Рассмотрим задачу регрессии, в которой вектор-регрессор х порождает отклик, обозначаемый случайной переменной 2 с реализацией г. Предположим, что генерация отклика 2 определяется вероятностной моделью, подробно описанной в работе [5].

Рассмотрим следующую конфигурацию нейронной сети (рис. 1). Такая сеть называется моделью смешения мнений экспертов и состоит из К нейронных сетей (модулей), обучаемых с учителем и называемых сетями экспертов, или просто экспертами [5]. Интегрирующий элемент называется «сеть шлюза». Предполагается, что различные эксперты лучше всего работают в своих областях входного пространства согласно вероятностной порождающей модели множества входных данных.

Рис. 1. Модель смешения оценок экспертов

Каждая из сетей экспертов представляет собой линейный фильтр. Таким образом, выходной сигнал, производимый экспертом к, является скалярным произведением входного вектора х и вектора синаптических весов Wk данного нейрона1

ПГ

ик = ™кх> к = 1,2,...,К.

1 В дальнейшем в качестве входного вектора будем использовать вектор приоритетов V.

54

Сеть шлюза содержит один слой из К нейронов, каждый из которых соответствует одному из экспертов. В отличие от экспертов нейроны сети шлюза являются нелинейными. Их функции активации имеют следующий вид:

/ ч вхр(и к)

= , к = 1,2,...,К, (6)

Е ехР(и])

]=1

где и к — скалярные произведения (5).

Нормированное преобразование (5) является обобщением логистической функции активации для нескольких входов. В ней реализовано обобщение операции «победитель получает все», извлекающей максимальное значение. Поэтому функция активации вида (6) называется $с^(Хтах [5, 8]. Очевидно, что линейная зависимость ик от входного вектора х приводит к нелинейной зависимости выходного значения сети шлюза от х.

Для вероятностной интерпретации роли сети шлюза будем считать ее «классификатором», который отображает входной вектор х в значение мультиномиальной вероятности так, чтобы различные эксперты могли внести вклад в желаемый отклик. Использование функции активации зсртах в сети шлюза гарантирует, что эти вероятности будут удовлетворять следующим условиям:

К

0 < g{k)< 1, Ук; Е §(к) = 1. (7)

к=1

Пусть и к — выходной сигнал к-го эксперта, тогда общий выход

К

У =Е gk (ик I (8)

к=1

где gk — нелинейная функция х. Предполагая, что выбрано правило к вероятностной модели, выход эксперта и к можно рассматривать как условное среднее значение переменной 2 порождающей модели:

М [г\х,к ] = ик = мТ х, к = 1,2,...,К. (9)

Обозначая символом цк условное среднее значение переменной 2, запишем: Ц к = ик, к = 1,2,...,K. Дисперсия переменной совпадает с дисперсией ошибки в к . Тогда приходим к соотношению D\z\x,k] = 1, к = 1,2,...,K.

Функция плотности распределения вероятностей переменной 2 с учетом предположения о том, что выбрано к-е правило вероятностной порождающей модели (т.е. эксперт к), может быть записана в следующем виде:

{z\x,k, вхР -1 {г - ик )2

л/2л _ 2

где 0 — вектор, объединяющий параметры сети шлюза и параметры экспертов модели. Функция плотности вероятности переменной 2 является смесью функций плотности вероятности

(10)

{fz (z\x,k, е)};

k=1,

где смешанные параметры 0 определяются сетью шлюза. Поэтому

К 1 К ■

^ (г|х 0)= ^ gкfz Щx,k, 0)=-^= Е &к [- 2 ^ _ ик )

к=1 к=1

(11)

Распределение вероятности (11) называется ассоциативной гауссовой моделью смешения [5] и является обобщением обычной гауссовой модели смешения. Рассмотренная выше последовательность действий является реализацией метода погружения численной задачи в экспертную оболочку в классе DMS (Data Mining System).

Формирование исходных данных относительной важности функций ИСБ. Учитывая многофункциональность ИСБ, т.е. реализацию не одной, а нескольких выходных функций: обнаружения, оповещения, управления, контроля и управления доступом, видеоконтроля, противоаварийной защиты и др., необходимо строить модели и анализировать надежность ИСБ по каждой функции отдельно, а также по различным их совместным комбинациям [6].

Так как структуры ИСБ могут изменяться как по составу элементов, так и целых подсистем, была произведена функционально-структурная декомпозиция и разработана универсальная структурная схема ИСБ в минимальной конфигурации [6], которую можно использовать для формализованной постановки задачи моделирования и оценки надежности.

Описание основных функций fi —f универсальной структурной схемы ИСБ в минимальной конфигурации, полученной в результате функционально-структурной декомпозиции, представлено в работе [6] (табл.1).

Современные ИСБ в зависимости от структуры могут быть как системами 1 -го типа структурно-сложных технических систем (ССТС), когда все выходные функции характеризуются только двумя уровнями состояний — полной работоспособности, безопасности или полного отказа, аварии, и системами 2-го типа ССТС (качественно-сложными) [6]. В качественно-сложных ИСБ [7] имеются выходные функции, характеризующиеся (кроме указанных двух состояний) еще некоторым числом состояний частичного отказа или частичной работоспособности, в которых цели работы системы реализуются с разной степенью эффективности или риска функционирования.

В этой связи рассмотрим 8 структур ИСБ, полученных вследствие принятия допущения о работоспособности всех подсистем или об отказе одной из подсистем и соответственно о невыполнении одной из функций f — f8 из табл. 1. Результаты анализа полученных 8 структур ИСБ с точки зрения эффективности приведены в табл. 2, где в 4-м столбце используется обычная пятибалльная шкала оценки.

Таблица 1

Основные функции универсальной структурной схемы ИСБ в минимальной конфигурации

Функция — обозначение и наименование Номер и наименование подсистемы

А Функция контроля и управления СОТС, а также гарантированной передачи информации на верхний уровень иерархии 1 Система охранно-тревожной сигнализации (СОТС)

f2 Функция контроля и управления СПС, а также гарантированной передачи информации на верхний уровень иерархии 2 Система пожарной сигнализации (СПС)

Аз Функция контроля и управления доступом, а также гарантированной передачи информации на верхний уровень иерархии 3 Система контроля и управления доступом (СКУД)

Л Функция видеоконтроля и наблюдения, а также гарантированной передачи видеосигнала на верхний уровень иерархии 4 Система охранная телевизионная (СОТ)

Аз Функция управления жизнеобеспечением, а также гарантированной передачи информации на верхний уровень иерархии 5 Система управления жизнеобеспечения (СУЖ)

Аб Функция передачи информации между подсистемами в ИСБ, в том числе преобразования интерфейсов 6 Сеть передачи данных (СПД) или локальный контроллер ИСБ

/у Функция сервера ИСБ (интеграции, контроля и управления подсистемами безопасности, обработки, хранения и предоставлении информации о безопасности объекта в заданном виде) 7 Система сбора и обработки информации (ССОИ)

Ав Функция готовности ИСБ к выполнению целевой функции по антитеррористической и противокриминальной защите объектов (определяется коэффициентом готовности (для полностью восстанавливаемых ИСБ) или вероятностью готовности (для смешанных) 8 ИСБ в целом

Таблица 2

Анализ эффективности полученных структур ИСБ_

№ структуры ИСБ Работоспособные подсистемы Нерабо-тоспо-собная подсистема Качественная оценка эффективности выполнения целевой функции полученной структурой ИСБ Эффективность выполнения целевой функции Обозначения и ранги упорядоченных систем

1 2,3,4,5,6,7 1 удовлетворительно 3,3 5 5 5

2 1,3,4,5,6,7 2 удовлетворительно 3,5 5 4 4

3 1,2,4,5,6,7 3 хорошо 4,1 5 з 3

4 1,2,3,5,6,7 4 удовлетворительно 3,1 5 6 6

5 1,2,3,4,6,7 5 хорошо 4,3 5 2 2

6 1,2,3,4,5,7 6 плохо 2,2 5 7 8

7 1,2,3,4,5,6 7 очень плохо 1,4 5 8 9

8 1,2,3,4,5,6,7 — отлично 5,0 51 1

Анализ иерархии систем с различными функциональными возможностями.

Согласно лингвистической шкале метода МАИ определим ранги структур ИСБ с различными функциями (см. табл. 2, столбец 7). Для удобства построения матрицы парных сравнений Ж упорядочим сравниваемые структуры так, чтобы при увеличении номера вновь обозначенных систем ранги возрастали (см. табл. 2, столбец 6). Построим матрицу парных сравнений /

Ж5 =

1 2 3 4 5 6 8 9

0,500 1 2 2 3 4 6 8

0,333 0,500 1 2 3 3 5 7

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0,250 0,500 0,333 1 1 1 5 7

0,200 0,333 0,333 1 1 1 3 5

0,167 0,250 0,333 1 1 1 3 5

0,125 0,200 0,200 0,200 0,333 0,333 1 3

0,111 0,125 0,143 0,143 0,200 0,200 0,333 1

(12)

Из уравнения (2) определим наибольшее собственное число Xтах = 8,318. Подставив Xтах в формулу (3), найдем индекс согласованности ИС = 0,045. По формуле ОС = ИС / СС, где СС — значение согласованности случайной матрицы 8 порядка (равное 1,42 [1,3]), найдем величину отношения согласованности ОС = 0,032. Видно, что как ИС, так и ОС не превосходят порогового значения 0,1. Это означает, что матрица парных сравнений Ж достаточно хорошо согласована.

Из уравнения (2) определим матрицу собственных векторов, первый из которых и является вектором приоритетов для упорядоченных структур

У8 = (0,753 0,461 0,344 0,207 0,165 0,158 0,072 0,042)г. (13)

Осуществим обратный переход от упорядоченных структур, обозначенных ^, к исходным структурам с функциями / — / . Тогда вектор (13) преобразуется к виду

V = (0,165 0,207 0,344 0,158 0,461 0,072 0,042 0,753)г, (14)

где порядок элементов уже соответствует нумерации функций (см. табл. 1).

Как и следовало ожидать, решения метода МАИ не могут быть применены непосредственно. Значения вектора приоритетов (14) для менее значимых объектов оказались неоправданно заниженными: по сравнению с максимальным значением 0,753 шестой и седьмой объекты имеют показатели 0,072, 0,042, т.е. меньше в 10,46 и 17,93 раз, соответственно. Поэтому требуется коррекция результатов экспертизы.

Применим для коррекции процедуру ассоциативного обучения нейронной сети с нормализованной функцией активации $оАшах, подавая на ее вход вектор приоритетов (14). В основе процедуры лежит модель смешения мнений экспертов, рассмотренная в начале данной статьи.

В результате обработки вектора приоритетов (14) нейронной сетью с функцией активации softmax получим скорректированный вектор приоритетов

Vкорр =(0,109 0,113 0,130 0,108 0,146 0,099 0,096 0,196)Г. (15)

Результаты моделирования представлены на рис. 2, где на верхней части рисунка (рис. 2, а) проиллюстрировано чрезмерное подавление оценок метода анализа иерархий для 4 ,6 ,7 объектов. На нижней части рисунка (рис. 2, б) приведены результаты коррекции оценок на основе процедуры ассоциативного обучения с нормализованной функцией активации (6), что приводит к совершенно иной интерпретации решения задачи экспертизы.

гппгп!

Рис. 2. Вектор приоритетов: а — после применения метода анализа иерархий; б — после процедуры коррекции нейронной сетью с функцией softmax

Выводы. Даже менее качественные структуры сравниваемых ИСБ в результате получили некоторое «право» на участие в экспертизе, что подтверждает отнесение ИСБ к классу качественно-сложных систем, в которых имеются выходные функции, характеризующиеся некоторым числом состояний частичного отказа или частичной работоспособности, а цели работы системы реализуются с разной степенью эффективности. Обоснованность такого подхода подтверждается мнением известного специалиста в области нейронных сетей С. Хайкина: «Жесткие решения, к сожалению, приводят к потере информации, в то время как мягкие решения ее сохраняют...» [5, с. 485]. В целом, рассмотренная выше задача является примером плодотворного использования метода погружения конкретной численной задачи в экспертную оболочку в классе DMS (Data Mining System), представленную нечетко-множественным методом анализа иерархий и ассоциативным обучением нейронной сети.

ЛИТЕРАТУРА

1. Саати Т. Принятие решений : Метод анализа иерархий : пер. с англ. — М. : Радио и связь, 1993. — 278 с.

2. Саати Т. Л. Принятие решений при зависимостях и обратных связях. Аналитические сети : пер. с англ. — М. : Издательство ЛКИ, 2008. — 360 с.

3. Дилигенский Н. В., Дымова Л. Г., Севастьянов П. В. Нечеткое моделирование и многокритериальная оптимизация производственных систем в условиях неопределенности : технология, экономика, экология. — М. : Машиностроение - 1, 2004. — 397 с.

4. Бухарин С. В., Мельников А. В. Кластерно-иерархические методы экспертизы экономических объектов: монография. — Воронеж : Научная книга, 2012. — 276 с.

5. Хайкин С. Нейронные сети: полный курс : пер. с англ. — 2-е изд. — М.; СПб.; Киев : Вильямс, 2006. — 1104 с.

6. Рогожин А. А. Применение технологии автоматизированного структурно-логического моделирования для количественной оценки надежности интегрированных систем безопасности : формализованная постановка задачи // Вестник Воронежского института МВД России. — 2013. — №2. — С. 195-206.

7. Можаев А. С., Громов В. Н. Теоретические основы общего логико-вероятностного метода автоматизированного моделирования систем. — СПб. : ВИТУ, 2000. — 145 с.

8. Медведев В. С., Потемкин В. Г. Нейронные сети. Matlab 6. — М. : ДИАЛОГ-МИФИ, 2002. — 496 с.

REFERENCES

1. Saati T. Prinjatie reshenij : Metod analiza ierarhij / per. s angl. — M.: Radio i svjaz', 1993. — 278 s.

2. Saati T. L. Prinjatie reshenij pri zavisimostjah i obratnyh svjazjah. Analiticheskie seti : per. s angl. — M. : Izdatel'stvo LKI, 2008. — 360 s.

3. Diligenskij N. V., Dymova L. G., Sevast'janov P. V. Nechetkoe modelirovanie i mnogokriterial'naja optimizacija proizvodstvennyh sistem v uslovijah neopredelennosti: tehnologija, jekonomika, jekologija. — M. : Mashinostroenie - 1, 2004. — 397 s.

4. Buharin S. V., Mel'nikov A. V. Klasterno-ierarhicheskie metody jekspertizy jekonomicheskih ob#ektov: monografija. — Voronezh: Nauchnaja kniga, 2012. — 276 s.

5. Hajkin S. Nejronnye seti: polnyj kurs: per. s angl. — 2-e izd. — M.; SPb.; Kiev: Vil'jams, 2006. — 1104 s.

6. Rogozhin A. A. Primenenie tehnologii avtomatizirovannogo strukturno-logicheskogo modelirovanija dlja kolichestvennoj ocenki nadezhnosti integrirovannyh sistem bezopasnosti : formalizovannaja postanovka zadachi // Vestnik Voronezhskogo instituta MVD Rossii. — 2013. — №2. — S. 195—206.

7. Mozhaev A. S., Gromov V. N. Teoreticheskie osnovy obshhego logikoverojatnostnogo metoda avtomatizirovannogo modelirovanija sistem. — SPb. : VITU, 2000. — 145 s.

8. Medvedev V. S., Potemkin V. G. Nejronnye seti. Matlab 6. — M.: DIALOG-MIFI, 2002. — 496 s.

СВЕДЕНИЯ ОБ АВТОРАХ

Мальцев Сергей Александрович. Старший преподаватель кафедры автоматизированных информационных систем органов внутренних дел.

Воронежский институт МВД России

E-mail: [email protected]

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-56-46.

Мельников Александр Владимирович. Профессор кафедры автоматизированных информационных систем органов внутренних дел. Доктор технических наук.

Воронежский институт МВД России

E-mail: [email protected]

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-55-00.

Рогожин Александр Александрович. Преподаватель кафедры вневедомственной охраны.

Воронежский институт МВД России.

E-mail: [email protected]

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 2-312-412.

Maltsev Sergey Alexandrovich. Senior lecturer of the chair of Automated Information Systems of Law-Enforcement Bodies.

Voronezh Institute of the Ministry of Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53.

Melnikov Alexander Vladimirovich. Professor of the chair of Automated Information Systems of Law-Enforcement Bodies. Doctor of technical sciences.

Voronezh Institute of the Ministry of Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53.

Rogozhin Alexander Alexandrovich. Lecturer of the chair of Private Security.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: [email protected]

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 2-312-412.

Ключевые слова: нейронные сети; ассоциативное обучение; экспертиза технических средств

охраны.

Key words: neural network; contiguity learning; technical examination of security devices.

УДК 004.896

i Надоели баннеры? Вы всегда можете отключить рекламу.