Научная статья на тему 'Методические основы идентификации состояния (контроля аутентичности) компонентов воздушных судов на основе информационного подхода1'

Методические основы идентификации состояния (контроля аутентичности) компонентов воздушных судов на основе информационного подхода1 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
180
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОВЕРКА АУТЕНТИЧНОСТИ КОМПОНЕНТОВ ВОЗДУШНЫХ СУДОВ / ПОДДЕРЖКА ПРИНЯТИЯ РЕШЕНИЙ / АВТОМАТИЗАЦИЯ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буряк Ю.И.

Предложены методические и алгоритмические решения в направлениях повышения экономической эффективности организации процессов выявления фальсифицированных/контрафактных компонентов воздушных судов (КВС) на основе автоматизации информационных процессов входного контроля продукции. Главное отличие данной технологии получение оценки необходимости проведения входного контроля КВС на базе минимизации экономического ущерба ее потребителя. Сформирован соответствующий критерий, проведены его исследования и предложено правило принятия решений о проведении входного контроля.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буряк Ю.И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODOLOGICAL BASIS OF AIRCRAFT COMPONENTS STATE IDENTIFICATION (AUTHENTICITY) ON THE BASIS OF THE INFORMATION APPROACH

The methodical and algorithmic solutions in the directions of increasing the economic efficiency of the process organization that identifies falsified / counterfeit aircraft components (AC) on the basis of the automation of information processes of input inspection products are offered. The main difference of this technology is to provide assessment of the necessity of an AC input inspection on the basis of economic losses minimization. An appropriate criteria is formed its researches are carried out and the decision-making rule to hold input inspection is offered.

Текст научной работы на тему «Методические основы идентификации состояния (контроля аутентичности) компонентов воздушных судов на основе информационного подхода1»

Научный Вестник МГТУ ГА_Том 19, № 03, 2016

Civil Avition High TECHNOLOGIES Vol. 19, № 03, 2016

УДК 004.942

МЕТОДИЧЕСКИЕ ОСНОВЫ ИДЕНТИФИКАЦИИ СОСТОЯНИЯ (КОНТРОЛЯ АУТЕНТИЧНОСТИ) КОМПОНЕНТОВ ВОЗДУШНЫХ СУДОВ НА ОСНОВЕ ИНФОРМАЦИОННОГО ПОДХОДА1

Ю.И. БУРЯК

Предложены методические и алгоритмические решения в направлениях повышения экономической эффективности организации процессов выявления фальсифицированных/контрафактных компонентов воздушных судов (КВС) на основе автоматизации информационных процессов входного контроля продукции. Главное отличие данной технологии - получение оценки необходимости проведения входного контроля КВС на базе минимизации экономического ущерба ее потребителя. Сформирован соответствующий критерий, проведены его исследования и предложено правило принятия решений о проведении входного контроля.

Ключевые слова: проверка аутентичности компонентов воздушных судов, поддержка принятия решений, автоматизация, информационные технологии.

Решение проблемы предотвращения использования фальсифицированных (контрафактных) компонентов воздушных судов (КВС) предполагает прослеживание цепочек поставок и оценку их аутентичности.

Для этого в рамках входного контроля необходима организация сплошной проверки достоверности атрибутов для всех КВС в «реальном» времени, однако такая процедура малопродуктивная и дорогостоящая, поскольку общий состав КВС на борту ВС 3-5 тыс. единиц, и они разнородны в части стоимости и «привлекательности» для фальсификации данных.

Источником появления неаутентичных КВС (по некоторым данным, порядка 7 % компонентов на рынке - неаутентичны) [1] являются предприятия-поставщики продукции/услуг, которые вносят искажения в атрибуты КВС. Мотивация данных поставщиков имеет экономический характер и сводится к выбору допустимого уровня риска (субъективная оценка) для получения экономической выгоды.

В этом плане можно говорить о статистической устойчивости уровня достоверности данных, представляемых такими поставщиками, а для определения их надежности предлагается использовать понятие «рейтинг». Такой рейтинг можно сформировать путем привлечения дополнительных сведений, полученных из внешних информационных фондов, например, базы данных аутентичных компонентов [2, 3], которая создана и периодически обновляется в рамках существующей процедуры организации эксплуатации ВС.

В таком случае появляются дополнительные возможности повышения экономической эффективности контроля состояния (аутентичности) КВС - использование методов поддержки принятия решений на основе методов и алгоритмов автоматизированной обработки данных, что в конечном итоге предлагается свести к решению двух подзадач:

- автоматизации процедур прослеживания цепочек поставок КВС и оценки их аутентичности;

- формирования управленческого решения о проведении входного контроля КВС.

ЗАДАЧА ПРОСЛЕЖИВАНИЯ ЦЕПОЧКИ ПОСТАВКИ ПРОМЫШЛЕННОЙ ПРОДУКЦИИ

Алгоритмически (рис. 1) вопрос прослеживания цепей поставок промышленной продукции решается путем автоматизации процедур по созданию комплекта поставки, формирования информационного описания этого комплекта, независимой отправки комплекта по-

1 Работа выполнена при поддержке РФФИ, проект № 15-08-04342а.

Vol. 19, № 03, 2016

Civil Avition High TECHNOLOGIES

ставки и информационного описания в адрес поставщика, разворачивания информационного описания и сопоставления его содержания с содержанием объекта поставки [4, 5]. В конечном итоге это предполагает использование соответствующих программно-аппаратных решений [6].

Определения

Set - множество партий поставки. Каждая партия поставки a (a е Set ) включает в

qs 1 1 q4qq7

себя п^ объектов. Каждый объект имеет набор атрибутов. Число атрибутов I, ] = зависит от номера объекта.

S. - множество допустимых значений p -го атрибута j -го объекта партии, p = 1, l. .

jp

V(a ) - значение p -го атрибута j -го объекта поставки a . Таким образом,

rjp

V (a ) eS .

v rjp jp

К а мпл акт ование партии поставки

Удостоверяющий центр

Воврат Поставщику KB С ^

LzzUr Нарушения Партия не устранены поставки

Нарушения устранены

^ Потребитель

Регистрация прихода на склад КБС из партии поставки

Рис. 1. Общий алгоритм контроля цепочек поставок промышленной продукции Исследование идентичности партий поставки и приемки

В общем случае для разных партий поставки величины п , I., а также множества Б. мо

q j

jp

гут быть разными, поэтому для партии поставки абудем обозначать их через п (а),

I (а ) и Б (а ).

зк ч' Р ч

Процедура исследования соответствия двух партий поставки а^ и Ьч строится по следующей схеме. Определим функцию идентичности объектов партии а^ и Ьч следующим равенством:

Научный Вестник МГТУ ГА_Том 19, № 03, 2016

Civil Avition High TECHNOLOGIES Vol. 19, № 03, 2016

id(V(a ) ,V(b ) ) =

\ \ \

1, если / (а ) = / (Ь )идлялюбогор = 1,/ (а )

з^ г з2х г з^ г

выполняется Б (а ) = Б (Ь ) и V(а ) =У(Ь ) ;

ЗгРх Г 32РХ Г ' Ч ;ЗгР х 9 ;32Р

0, иначе

Построим функцию соответствия Свшр(у (а )V(Ь)). По определению,

Сошр(у(а )У (Ь )) = (Яг, Я2), где Б1, Б2 - подмножества множеств Ьшрх ={1,...,п(а^)} и Шр2 ={1,...,п(Ь)} соответственно, удовлетворяющие следующим свойствам.

1. Для любых з еБ и з2 еБ2 выполняется гё(У(а )_ ,У(Ь )_ ) = 0.

Ч 31 Ч 32

2. Мощности множества Б± = {1, 2,..., п(а )}\Б± и Б2 = {1, 2,..., п(Ь< )}\Б2 совпадают, и набор объектов партии V (а ), составляющий множество Б1, идентичен набору объектов партии V (Ь ), составляющему множество Б2.

Опишем явную процедуру построения множеств Б1 и Б2.

На первом шаге множества Б1, Б2 являются пустыми. Введем множества Ьшрх ={1,...,п(ач)} и гшр2 ={1,...,п(Ьд)} .

Выбираем произвольный элемент 3 е шр. Если найдется элемент з2 е Ьшр2 такой, что

гё,(У(а ). , V(Ь ). ) = 1, то исключаем элемент 3 из множества Ьшр, а элемент з2 из множества

Ч 31 Ч 32

Ьшр2. Если же такого элемента з2 не найдется, то исключаем элемент 3 из множества Ьшр и добавляем его в множество Б1.

После п(а ) шагов множество Ьшр1 становится пустым, множество Б1 сформировано, а в качестве множества Б2 берем множество Ьшр2 .

Полагаем гй,(V (а^ )■ VЬ). ) = 1, если множества Б1 и Б2 пустые, иначе

¿¿(V(ач). VЬ). ) = 0. В этом случае множество Б1 включает несоответствующие объекты из

партии а , а множество Б2 включает несоответствующие объекты из партии Ь > .

Исследование аутентичности объекта партии поставки

Алгоритмически вопрос оценки аутентичности объекта поставки решается путем сопоставления установленного перечня его атрибутов с заданными нормировочными значениями. Такие атрибуты включают свойства, идентифицирующие объект и его характеристики. Поскольку состав характеристик включает сведения, подлежащие изменению в процессах ЖЦ, контроль аутентичности объекта поставки производится на основе анализа данных, полученных в предшествующие дате проверки временные отметки.

Vol. 19, № 03, 2016

Civil Avition High TECHNOLOGIES

Рассматривается партия поставки а(ае Бв^), которая включает в себя побъектов.

Каждый объект имеет набор атрибутов. Число атрибутов I., . = зависит от номера объекта.

Б. - множество допустимых значений р-го атрибута . -го объекта партии, р = 1, I. .

jp

Задано множество временных (исторических) отметок , для которых известны

значения атрибутов Л(а,, ti).р объекта поставки (значение р -го атрибута . -го объекта поставки

а , в момент времени ti).

Задано множество критериев оценки аутентичности (годности) объекта поставки

{/(а,, Ь) л».... I (а,, Ч) м}.

Каждому критерию соответствует множество правил, определяющих выполнение критерия, т. е. соответствие объекта критерию {гт(а ,ti)..., гт(а , ti)}.м}, для т-го критерия.

Каждое правило включает множество условий, составляющих правило {ст,п(а,,ti)..., ст,п(а ,ti)¡к(.)}, для п-го правила, т-го критерия.

Каждое условие предполагает определение принадлежности значения атрибута объекта некоторому множеству А(а £) е Б р допустимых значений р -го атрибута . -го объекта партии,

Р = 1, 1 ■ .

]

Процедура исследования объекта партии поставки по критерию аутентичности (соответствия правилу т) строится по следующей схеме. Определим функцию аутентичности объекта

поставки а , в момент времени tNc следующим образом:

f К' tNc ) т =<

где rm (aq, tNc)]п =

N

1, если £ гта, ^)]к = N

к=1 ,

0, иначе

1, если £ ст,п (а,, ^)]р^^ = Ш _

к=1 ;

0, иначе

С~ (а , ) . = I1'еСЛИ Л(а, ■ ^ )"С'И) е ^

4 к;¡р _

[0, иначе

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Если / (а,, tNc).т = 1, то в момент времени tNc ¡-й объект из поставки а по критерию т

принимает состояние «годен».

Опишем алгоритм формирования множества £3 объектов с состоянием «не годен» по

критерию т в момент времени tNc.

1. Полагаем множество £3 пустым.

2. Введем множество объектов тр^ ={1,...,п(а )} .

3. Выберем произвольный объект . е Шр1.

4. Вычислим значения критерия /(а , tNc).т.

Civil Avition High TECHNOLOGIES

Vol. 19, № 03, 2016

5. Если / (,)т = 0, добавить у-й объект в множество £3 и удалить его из множества Шр1.

6. Повторить шаги 3-5 пока множество Шрх содержит хотя бы один элемент.

ФОРМИРОВАНИЕ ПРАВИЛА ПРИНЯТИЯ УПРАВЛЕНЧЕСКОГО РЕШЕНИЯ О ПРОВЕДЕНИИ ВХОДНОГО КОНТРОЛЯ КОМПОНЕНТОВ ПОСТАВЛЕННОЙ ПРОДУКЦИИ

Задача принятия решения [7] о проведении входного контроля рассматривается в условиях неопределенности, которые носят стохастический характер. Распространение КВС с недостоверным атрибутивным описанием является объективной действительностью, которую в теории статистических решений [8, 9] принято называть «природой», поэтому рассматриваемая ситуация относится к «играм с природой».

В задачах выбора с природной неопределенностью считается, что исходы есть возможные состояния природы; для данного случая можно сделать два предположения: КВС аутентичны П1 и неаутентичны П2.

Множество альтернативных способов действия получателя КВС - производителя финального изделия, например, ВС, включает два элемента (имеется две возможные стратегии): входной контроль КВС проводить А1 и не проводить А2.

Необходимость каждой альтернативы ( А1, А2) зависит от того, каково состояние «природы», но узнать данное состояние лицо, принимающее решение, сможет лишь после того, как сделан выбор. Состояния «природы» неизвестны, однако вероятности состояний Р(П1) и

Р(П2) можно считать известными. Вероятность Р(П2) означает вероятность следующего события - рассматриваемый компонент, обеспечиваемый поставщиком, неаутентичен. Обозначим Р (П 2) = р . Тогда Р (П1) = 1 - р.

Вероятность р оценивается по относительной частоте поставок поставщиком неаутентичных КВС [3]. Будем считать, что помимо вероятности р известны:

с1 - стоимость осуществления входного контроля одного КВС;

с2 - стоимость возмещаемых убытков покупателю ВС в случае, если компонент оказался неаутентичным.

Подлежащие проверке компоненты имеют разную цену, и, поскольку такая проверка на их соответствие установленным требованиям действующей научно-технической документации и подтверждение их поступления из утвержденного источника поставок проводятся в соответствии со схемой организации работ и зависят от типа КВС, величину с1 целесообразно считать условно постоянной в рамках определенных ценовых групп.

Стоимость с2 складывается из стоимостей замены компонента и простоя ВС, поэтому с2 будет различна для каждого КВС.

Для использования теоретико-игрового подхода определим выигрыш aij стороны А

(производителя ВС) при каждой паре стратегий (, Пу), который задается платежной матрицей

av =

a21 a22

Том 19, № 03, 2016_Научный Вестник МГТУ ГА

Vol. 19, № 03, 2016 Civil Avition High TECHNOLOGIES

Рассмотрим смысл элементов aц платежной матрицы. Если входной контроль проведен и в результате аутентичность компонента подтверждена (A1, Щ), то значение ап равно стоимости осуществления входного контроля. Если входной контроль проведен и в результате выявлена неаутентичность компонента (Aj, П2), то значение а12 принимается равным удвоенной

стоимости входного контроля, так как после повторной покупки компонента необходимо вновь принимать решение о входном контроле. Если входной контроль не проводился и компонент аутентичен (A2, П1), то затрат нет - можно считать а21 = 0. Если входной контроль не проводился и при этом компонент оказался неаутентичным (A2, П2), то значение а22 равно стоимости возмещаемых убытков покупателю ВС.

Так как элементы платежной матрицы означают выигрыш стороны А, то

а21 = 0 , а11 = — С1 , а22 = — С2 , а12 ~ 2а11 ,

при этом c1 < c2. Таким образом, соотношения между элементами платежной матрицы примут вид

а11 > а22 , а12 > а22 .

Рассматривая случай организации «единичных» поставок компонентов и проводя анализ платежной матрицы с позиции «крайней осторожности», формализуемой критерием Вальда [10], который для любых условий гарантирует выигрыш не меньше, чем максимин

W = max min аи, получаем рекомендации о необходимости осуществления сплошного входного

i j 1

контроля.

Если при принятии решения занимать «умеренную» позицию, то для проведения анализа платежной матрицы целесообразно использовать критерий Гурвица [11]:

H = max {к min а1 + (1 - к) max а1}.

i I I 1 j 1 J '

где к - коэффициент, выражающий «меру пессимизма» лица, принимающего решение, и выбираемый в диапазоне 0 < к < 1. При к = 1 критерий Гурвица превращается в пессимистический критерий Вальда, а при к = 0 - в критерий «крайнего оптимизма», рекомендующий выбирать ту стратегию, для которой в наилучших условиях выигрыш максимален.

Коэффициент выбирается из субъективных соображений - чем опаснее ситуация и присутствует желание в ней «подстраховаться», тем ближе к единице выбирается к. При обосновании решения о входном контроле значения коэффициента к увеличивают в условиях, когда рассматриваются компоненты, оказывающие существенное влияние на летную годность ВС, или отмечается увеличение доли неаутентичных компонентов на рынке.

При организации «массовых» поставок в качестве показателя эффективности целесообразно взять математическое ожидание выигрыша с учетом вероятностей всех возможных условий.

Таким образом, задача сводится к выбору стратегии i стороны А, которая является предпочтительной по сравнению с другими стратегиями:

i* = arg max а ,

где ал - математическое ожидание выигрыша для /-й стратегии игрока А,

Civil Avition High TECHNOLOGIES

Vol. 19, № 03, 2016

a = ап P (П1)+a 2 P (П 2).

В качестве оптимальной принимается стратегия, для которой величина а1 стремится к максимуму.

Найдем математическое ожидание выигрыша при использовании первой и второй стратегий:

а1(Р) = ап + Р(а12 -аи); а2(Р) = а21 + Р(а22 - а21).

(1) (2)

Зависимости (1), (2) величин среднего выигрыша а1(р) и а2(р) - линейные функции, поведение которых проиллюстрировано на рис. 2. Абсцисса р* точки пересечения прямых определяется из равенства а1(р*) = о2(р *):

Р =-

а11 а21

а11 + а22 а21 а12

(3)

где р - пороговое значение частоты.

При р < р* средний выигрыш а2 > о1 , а при р > р* - наоборот о1 > а 2.

Полученное условие используется для формулировки правила принятия решения. Однако на практике решение о проведении входного контроля как базируется на объективной оценке средних затрат, так и учитывает ряд дополнительных и часто сложно формализуемых факторов, в том числе собственную субъективную оценку «достоверности» сведений об обороте неаутентичных КВС и его динамике, степень влияния приобретаемых изделий на безопасность эксплуатации финального изделия.

Определим совокупное воздействие приведенных факторов в виде уровня субъективного риска («пессимизма») лица, принимающего решение. Обозначив уровень «пессимизма» как е, найдем значение р*, при котором выполняется условие 01 (1 - е) = а2е :

Р

ап(1 - а21£

(а22 - а21)£~ (а12 - а11)(1 ~£)

(4)

При е = 0,5 - решение принимается на основе объективных оценок стоимости («холодный расчет») - равенство (4) преобразуется в (3); при е < 0,5 лицо, принимающее решение, оптимистично оценивает сложившуюся ситуацию (т. е. более склонно к риску); при е > 0,5 лицо, принимающее решение, пессимистично оценивает ситуацию (т. е. менее склонно к риску).

Рис. 2. Зависимости величии среднего выигрыша при использовании разных стратегий

*

Vol. 19, № 03, 2016

Civil Avition High TECHNOLOGIES

Таким образом, правило принятия решения сформулируем в следующем виде: если наблюдаемая частота p поставок неаутентичных КВС меньше значения р*, рассчитанного по формуле (4), то входной контроль проводить не следует.

ПАРАМЕТРИЧЕСКАЯ ОЦЕНКА ПОРОГОВОГО ЗНАЧЕНИЯ р*

Рассмотрим влияние стоимостных характеристик и индивидуальных пристрастий лица,

* ~

принимающего решения, на изменение p , причем для параметрической оценки примем некоторые допущения:

1) a21 = 0, что соответствует случаю, когда входной контроль не проводился, а компонент аутентичен и затраты отсутствуют;

2) a12 = ka11, где коэффициент k > 1 определяет, во сколько раз повышаются затраты

на входной контроль, когда в результате выявлена неаутентичность компонента. Например, k = 2 - если в результате проведения входного контроля компонент неаутентичен, то процесс закупки повторяется; k = 3 - если и следующий компонент в результате проверки неаутентичен;

3) a22 = Ra11, т. е. стоимость возмещаемых убытков (в случае, когда входной контроль не проводился, а компонент оказался неаутентичным) в К раз больше стоимости осуществления входного контроля, где К - постоянный коэффициент.

Тогда формула (4) примет достаточно простой вид, доступный для последующего анализа:

* = 1 -е Р = Ке- (А -1)(1 -е)'

Рассмотрим диапазон изменения е. Так как по смыслу р* - частота и ее значения находятся в границах 0 < р* < 1, то предельные значения е определяются из следующих условий:

* 1 к

при р =1 етт =■

min к + R

*

при p = 0 fmax = 1.

Поведение функции р*(е) при варьировании аргумента от ет1п до етах, различных значениях К и фиксированном А = 2 проиллюстрировано на рис. 3, где показано, что при небольших значениях коэффициента К минимальное значение ет1п < 0,5 или несколько менее, т. е. в условиях, когда величина возможных убытков соизмерима со стоимостью проверки, «пессимист» будет оптимистично смотреть на ситуацию; при увеличении значения е пороговое значение р* остается достаточно большим.

При увеличении К в области малых е имеет место устойчивая тенденция к снижению порогового значения р*; при больших К значение р* очень мало и увеличение значения параметра е приводит к незначительному росту порогового значения р*; при К = 100 для того, чтобы хотя бы немного повысить пороговое значение р*, нужно быть «большим оптимистом».

Civil Avition High TECHNOLOGIES

Vol. 19, № 03, 2016

Характер влияния уровня «пессимизма» е на пороговое значение р* в области изменения Я при фиксированном значении к = 2 показан на рис. 4.

Зависимости величины порогового значения р* от Я при различных значениях параметра к проиллюстрированы на рис. 5, где видно, что величина параметра к существенно влияет на величину порогового значения р* только при относительно малых значениях Я; при больших Я > к влияние незначительно.

Рис. 5. Зависимости величины порогового значения р* от Я при различных значениях параметра к

Vol. 19, № 03, 2016

Civil Avition High TECHNOLOGIES

ВЫВОДЫ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Высокая стоимость проведения сплошного входного контроля поставленной продукции актуализирует поиск новых направлений для снижения издержек процессов выявления фальсифицированной/контрафактной продукции. Привлечение дополнительных сведений из внешних информационных фондов, например, базы данных аутентичных компонентов, с соответствующим формированием рейтинга поставщика продукции, можно рассматривать в качестве одного из перспективных условий для уменьшения расходов. Использование методов поддержки принятия решений и соответствующих алгоритмов автоматизированной обработки данных при этом позволит обеспечить требуемый уровень достоверности сведений о состоянии КВС в «реальном» времени и уменьшить влияние трудно учитываемых факторов субъективного характера.

В основу решения задачи положен принцип минимизации суммарных затрат на проведение мероприятий по входному контролю и возмещению убытков покупателю ВС в случае обнаружения неаутентичного компонента на борту при последующих проверках.

Необходимо отметить очевидные ограничения предлагаемой задачи: экономические основания для принятия решения о проведении входного контроля применимы только в случае тех КВС, использование которых с нарушением технических условий не обуславливает катастрофическое снижение уровня безопасности полета. В ином случае рекомендуется проведение сплошного входного контроля КВС.

СПИСОК ЛИТЕРАТУРЫ

1. Аутентичность // Информационно-аналитический центр ГосНИИГА - сайт. [Электронный ресурс] Режим доступа: http://www.mlgvs.ru/aut.html (дата обращения 12.11.2012).

2. Информационно-аналитическая система мониторинга летной годности воздушных судов // Информационно-аналитического центра ГосНИИГА - сайт. [Электронный ресурс] Режим доступа: http://www.mlgvs.ru/arhitekt.html#fun (дата обращения 12.11.2012).

3. Буряк Ю.И., Ребриков В.Н., Скрынников A.A. Статистический анализ данных контроля летной годности авиатехники для оценки опасности использования неаутентичных компонентов воздушных судов // Вестник компьютерных и информационных технологий. 2013. № 12. С. 27-35.

4. Буряк Ю.И., Амирханян В.Г., Калинин В.Л. Обеспечение безопасности цепей поставок промышленной продукции на базе использования современных информационных технологий // Вестник компьютерных и информационных технологий. 2012. № 9. С. 26-33.

5. Buryak Yu., Zheltov S. Securing the supply chain of industrial products on the basis of the use of modern information technologies // 29th Congress of the International Council of the Aeronautical Sciences. St. Petersburg, Russia; September 7-12, 2014. [Электронный ресурс]. URL: www.icas.org.

6. Буряк Ю.И., Амирханян В.Г., Калинин В.Л. Разработка программно-технологической платформы для обеспечения контроля за состоянием сложных объектов при построении территориально-распределенных автоматизированных информационных систем производственного назначения // Вестник компьютерных и информационных технологий. 2012. № 8. C. 23-28.

7. Буряк Ю.И. Поддержка принятия управленческих решений о проведении входного контроля аутентичности компонентов воздушного судна // Вестник компьютерных и информационных технологий. 2013. № 11. C. 43-49.

8. Поспелов Д.А. Ситуационное управление: Теория и практика. Москва:. Наука, 1986.

9. Цыгичко В.Н. Руководителю о принятии решений. М.: Инфра-М, 1996.

10. Дегтярев Ю.И. Исследование операций. М.: Высш. шк., 1986.

11. Черноруцкий И.Г. Методы принятия решений. СПб.: БХВ - Петербург, 2005.

Civil Avition High TECHNOLOGIES

Vol. 19, № 03, 2016

METHODOLOGICAL BASIS OF AIRCRAFT COMPONENTS STATE IDENTIFICATION (AUTHENTICITY) ON THE BASIS OF THE INFORMATION APPROACH

Buryak Yu.I.

The methodical and algorithmic solutions in the directions of increasing the economic efficiency of the process organization that identifies falsified / counterfeit aircraft components (AC) on the basis of the automation of information processes of input inspection products are offered. The main difference of this technology is to provide assessment of the necessity of an AC input inspection on the basis of economic losses minimization. An appropriate criteria is formed its researches are carried out and the decision-making rule to hold input inspection is offered.

Key words: checkup of aircraft equipment authenticity, decision making support, automation, information technology.

REFERENCES

1. Sajt informacionno-analiticheskogo centra GosNIIGA. Autentichnost' [Jelektronnyj resurs]. URL: http://www.mlgvs.ru/aut.html (data obrashhenija 12.11.2012).

2. Sajt informacionno-analiticheskogo centra GosNIIGA. Informacionno-analiticheskaja sistema monitoringa letnoj godnosti vozdushnyh sudov [Jelektronnyj resurs]. URL: http://www.mlgvs.ru/ arhitekt.html#fun (data obrashhenija 12.11.2012).

3. Burjak Ju.I., Rebrikov V.N., Skrynnikov A.A. Statisticheskij analiz dannyh kontrolja letnoj godnosti aviatehniki dlja ocenki opasnosti ispol'zovanija neautentichnyh komponentov vozdusnyh sudov. Vestnik komp'juternyh i informacionnyh tehnologij. 2013. № 12. S. 27-35.

4. Burjak Ju.I., Amirhanjan V.G., Kalinin V.L. Obespechenie bezopasnosti cepej postavok promyshlennoj produkcii na baze ispol'zovanija sovremennyh informacionnyh tehnologij. Vestnik komp'juternyh i informacionnyh tehnologij. 2012. № 9. S. 26-33.

5. Buryak Yu., Zheltov S. Securing the supply chain of industrial products on the basis of the use of modern information technologies. 29th Congress of the International Council of the Aeronautical Sciences. St. Petersburg, Russia; September 7-12, 2014. URL: www.icas.org.

6. Burjak Ju.I., Amirhanjan V.G., Kalinin V.L. Razrabotka programmno-tehnologicheskoj platformy dlja obespechenija kontrolja za sostojaniem slozhnyh ob'ektov pri postroenii territorial' noraspredelennyh avtomatizirovannyh informacionnyh sistem proizvodstvennogo naznachenija. Vesnik komp'juternyh i informacionnyh tehnologij. 2012. № 8. S. 23-28.

7. Burjak Ju.I. Podderzhka prinjatija upravlencheskih reshenij o provedenii vhodnogo kontrolja autentichnosti komponentov vozdushnogo sudna. Vestnik komp'juternyh i informacionnyh tehnologij. 2013. № 11. S. 43-49.

8. Pospelov D.A.Situacionnoe upravlenie: Teorija i praktika. Moskva:. Nauka, 1986.

9. Cygichko V.N. Rukovoditelju o prinjatii reshenij. M.: Infra-M, 1996.

10. Degtjarev Ju.I. Issledovanie operacij. M.: Vyssh. shk., 1986.

11. Chernoruckij I.G. Metody prinjatija reshenij. SPb.: BHV - Peterburg, 2005.

СВЕДЕНИЯ ОБ АВТОРЕ

Буряк Юрий Иванович, кандидат технических наук, старший научный сотрудник, начальник подразделения ФГУП «ГосНИИАС», v-sam61@mail.ru.

i Надоели баннеры? Вы всегда можете отключить рекламу.