Научная статья на тему 'Прикладные виртуальные сети и их использование в глобальной электронно-вычислительной сети Интернет'

Прикладные виртуальные сети и их использование в глобальной электронно-вычислительной сети Интернет Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
342
20
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аграновский А. В.

В статье анализируются вопросы, связанные с защитой персональной информации, построения и эксплуатации сетей анонимного доступа к информационным ресурсам глобальной сети Интернет и корпоративных сетей. Рассматриваются существующие архитектуры и концепции сетей анонимного доступа к финансовой информации. Приводятся примеры реализаций таких сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Прикладные виртуальные сети и их использование в глобальной электронно-вычислительной сети Интернет»

ЭЛЕКТРОНИКА, АВТОМАТИКА И ТЕХНИЧЕСКАЯ КИБЕРНЕТИКА

УДК 621.326

ПРИКЛАДНЫЕ ВИРТУАЛЬНЫЕ СЕТИ И ИХ ИСПОЛЬЗОВАНИЕ В ГЛОБАЛЬНОЙ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ИНТЕРНЕТ

© 2003 г. А.В. Аграновский

Задача оценки уровня конфиденциальности сетевых транзакций является актуальной на сегодняшний день задачей в системах банковских платежей, ведомственных системах передачи данных, системах электронных торгов в сети Интернет. Существующие стандарты в области обеспечения конфиденциальности и целостности сообщений в системах банковских платежей могут защитить передаваемые данные от подлога и несанкционированного ознакомления, но не имеют достаточно развитого механизма для обеспечения конфиденциальности платежей - т.е. анонимности источника и реципиента платежа. Для решения этой нетривиальной задачи возможно применить анонимные виртуальные сети Рассмотрению и анализу некоторых из наиболее популярных реализаций таких сетей, построенных на базе глобальной электронно -вычислительной сети Интернет, и посвящена данная статья.

Сеть Crowds

Принцип построения анонимной сети Crowds [1] заключается в сокрытии действий одного пользователя среди многочисленных действий других пользователей (таким образом, как бы растворении в толпе, откуда и происходит название сети). Целями построения и использования сети Crowds являются защита:

- от локального мониторинга трафика в сети;

- от сговора других участников анонимной сети;

- от разведки со стороны информационного источника.

При анализе системы были определены уровни анонимности, которыми можно оценить возможность утечки персонифицированной информации и ассоциирования абонента сети с реальным объектом. Эти уровни распределены следующим образом (в сторону уменьшения степени анонимности абонента сети):

1) абсолютная анонимность;

2) под подозрением;

3) маловероятный кандидат;

4) возможный кандидат;

5) персонифицированный (раскрытый);

6) доказуемо персонифицированный.

Более предпочтительным является меньший номер. В результате проведенного анализа архитектуры сети Crowds и возможностей, которые она предоставляет было обнаружено, что с ее помощью могут быть реализованы следующие возможности.

Абсолютная анонимность получателя сообщения может быть достигнута, если анализирующей стороной выступают несколько абонентов этой же сети. В случае, когда аналитик имеет возможность анализа локального трафика, степень анонимности адресата сообщения падает до уровня «под подозрением».

Для абонента, отправляющего сообщение по анонимной сети ситуация несколько хуже. В случае перехвата аналитиком локального трафика, он с легкостью раскрывает личность абонента-отправителя. Если абонент действует против союза нескольких пользователей сети, степень его анонимности не выше уровня «маловероятный кандидат», а если ведется разведка со стороны информационного ресурса вне сети, то не выше уровня «под подозрением».

Множество пользователей-абонентов сети определяется как «толпа» - неупорядоченная коллекция различных пользователей. Каждый абонент представлен в толпе с помощью вычислительного процесса, называемого «джон-до» (jondo, от имени собственного John Doe, которое употребляется в американском сленге для указания человека, настоящее имя которого неизвестно) на его рабочей станции, подключенной к сети Интернет.

Перед началом своей работы с анонимной сетью, абонент запускает программный модуль процесса обезличивания, который при старте соединяется с сервером-микшером, чтобы получить доступ к анонимной сети. После получения подтверждения участия в сети абонент получает необходимую информацию о сети. Для работы с сетью пользователь использует джон-до в качестве прокси-сервера для получения доступа к информационным ресурсам сети (возможные типы поддерживаемых протоколов: Gopher, FTP, HTTP, SSL). Таким образом, если пользователь-абонент работает со стандартным программным обеспечением, запросы от его браузера будут приходить к процессу джон-до.

После получения первого запроса от абонента процесс обезличивания осуществляется следующим образом. Джон-до выбирает случайным образом другой процесс джон-до из списка абонентов сети, полученного при вхождении в сеть, и передает запрос для обработки ему. При получении такого запроса джон-до равновероятным случайным образом решает, перенаправлять ли запрос дальше другому джон-до или обработать его самостоятельно.

Таким образом, запрос передается другим абонентам сети и разрешается от их имени, не компрометируя сам источник запроса информации. Возможные пути передвижения данных показаны на рис. 1 (одинаковыми цифрами обозначены источник запроса отмеченный кружком и соответствующий информационный ресурс - квадратом).

Серверы сети

Абоненты сети

rw\

3

Рис. 1. Архитектура сети Crowds

На нем указаны следующие пути следования запросов:

1 ^ 5 ^ сервер 1

2 ^ 6 ^ 2 ^ сервер 2

4 ^ 4 ^ сервер 4

3 ^ 1 ^ 6 ^ сервер 3

5 ^ 4 ^ 6 ^ сервер 5

6 ^ 3 ^ сервер 1

Запросы, которые следуют к тому же ресурсу от того же самого источника, в целях экономии вычислительных ресурсов следует по уже организованному виртуальному каналу связи. Все передаваемые между двумя процессами данные защищаются от несанкционированного доступа с помощью симметричной криптографической системы.

Сеть Onion Routing

Система Onion Routing предназначена для обеспечения анонимности не абонента сети, а соответствия запросов, которые он делает, к информационным ресурсам сети Интернет [2]. Данная сеть представляет собой анонимную виртуальную сеть, маршрут следо-

вания пакетов по которой выбирается не пользователем, а первым узлом виртуального маршрута - специальным узлом сети, являющимся не только ретранслятором, но и маршрутизатором сети [3, 4]. В основе данных конструктивных особенностей лежит несколько иная цель использования анонимной сети. Для сетей Onion Routing данная цель заключается в обеспечении анонимности не отдельно взятого абонента произвольной сети, а целой подсети (например, фрагмента локально-вычислительной сети организации) от наблюдения за тем, кто именно опрашивает какие именно информационные ресурсы сети Интернет. Таким образом, можно скрыть, например, факт общения с помощью сервисов сети Интернет между двумя абонентами анонимной сети, не скрывая самих абонентов.

Безопасная зона \

О

Узел-маршрутизатор

Каналы передачи информации

Рис. 2. Топология сети Onion Routing

На рис. 2 жирными линиями отмечены шифрованные каналы связи между узлами виртуальной сети, жирными линиями в форме круга также обозначены узлы маршрутизации, обычными - узлы ретрансляции данных.

Первая стадия организации сеанса связи заключается в выборе маршрутизатором виртуального маршрута через сеть и создании инициирующего "пакета-луковицы" (onion packet), содержащего весь маршрут в зашифрованном виде. Название сама сеть и пакеты такого типа получили по следующей причине (рис. 3).

Xex p_timexY,Ffx,Kfx ,Fbx,Kbx

Yex p_ti mey,Z,Ffy ,Kfy ,Fby ,K by

Zexp_timezNULL,Ffz,Kfz,Fbz,Kbz

Рис. 3. Форма пакета- луковицы

Каждое такое сообщение-пакет для каждого узла сети в списке виртуального маршрута содержит время жизни пакета, в течение которого узлы сети могут обрабатывать пакет и по истечении которого он уничтожается; адрес следующего узла в сети, который должен обработать пакет; две пары (функция, ключ)

3

1

2

для указания требуемых криптографических действий; некоторая случайная строка битов произвольной длины - нагрузка пакета. После обработки пакета, информация, которая была расшифрована, извлекается из него, остальная часть пересылается по указанному в пакете адресу - следующему узлу сети.

Форма пакета-луковицы конструктивно весьма похожа на обычную луковицу - данные для каждого узла зашифровываются слой за слоем вместе с остальными данными. Первым зашифровывается информационный блок для последнего узла в списке виртуального маршрута, затем к этим данным путем конкатенации добавляются данные для предпоследнего Для наиболее удаленного узла сети уровень инкапсуляции данных наиболее высок. Таким образом, зашифрованные блоки информации похожи на луковые листы, завернутые последовательно один в другой. В оригинальной нотации заявлено использование алгоритма RSA в качестве базовой криптографической системы с открытыми ключами.

Создание виртуального канала связи может быть осуществлено на инициирующем узле не полностью, тогда один из узлов виртуального маршрута будет самостоятельно выбирать дальнейший путь пакета-луковицы по сети с учетом времени жизни пакета [5, 6].

Для того, чтобы промежуточные узлы не смогли получить информацию о том, какой длины список узлов виртуального маршрута пакета-луковицы, используется случайная строка битов, которая добавляется в конец записи для самого последнего узла маршрута. Таким образом, даже предпоследний узел в списке не может с точностью указать номер своего места в виртуальном маршруте.

Сеть Freedom Network

Канадская компания Zero Knowledge в 1998 году предложила в качестве инструмента эксплуатации идей анонимной электронной сети свою коммерческую версию анонимной сети: реализацию анонимной сети под названием The Freedom Network [5]. Сеть предоставляет услуги доступа к различным интернет ресурсам в режиме реального времени, всеми mix-узлами владеет на коммерческой основе сама компания Zero Knowledge Systems Inc., способ обработки сетевых транзакций весьма схож с тем, который предлагается в сетях типа Onion Routing.

Рассмотрим архитектуру сети Freedom Network версии 2.0, функционировавшей с 2000 года. В настоящий момент коммерческая эксплуатация сети приостановлена, хотя некоторые из узлов и базовых серверов сети продолжают функционирование.

Сеть Freedom Network представляет собой анонимную виртуальную сеть, построенную на взаимодействии на прикладном уровне стека сетевых протоколов TCP/IP с использованием средств и методов шифрования и подсистемы сетевых псевдонимов. Абоненты сети должны использовать специальные псевдонимы, с которыми они ассоциируются в виртуальной сети доступа к информации. При этом допус-

кается и поощряется использование одним абонентом множества различных абонентов. Сеть устроена таким образом, что для остальных абонентов невозможно ассоциировать два различных псевдонима.

Основными компонентами сети являются абоненты сети, узлы сети (серверы ретрансляции), базовые сервисные службы (серверы поддержки анонимной сети). На рис. 4 показана схема взаимодействия этих компонент между собой (сплошная черта обозначает шифрованный канал передачи информации, прерывистая - аутентифицированный поток данных, часто прерывистая - обычный поток данных). Абонент сети использует клиентскую часть программного обеспечения, выполненного в соответствии с архитектурой «клиент-сервер». Узлы сети используют серверную часть комплекса. Сама сеть предоставляет собой совокупность всех этих компонент.

Узлы сети являются серверами анонимной ретрансляции информации (Anonymous Internet Proxies - AIP): при получении запроса на установление соединения, узел от своего имени осуществляет передачу запроса к другому серверу сети либо к информационному источнику в сети Интернет, либо к сети поддержки Freedom Network.

Сеть поддержки Freedom Network представляет собой совокупность информационных серверов, реализующих информационные и другие сервисные сетевые службы, необходимые для функционирования всей сети в целом. В частности, в Freedom Network абонентам доступна анонимная почтовая служба, серверы которой находятся в базовой сети поддержки.

|V

Серверы PKI

Серверы NIS

31 H '

a y

Почтовые серверы

Сервер Интернет

Рис. 4. Схема сетевого взаимодействия узлов сети Freedom Network

Кроме этого, абоненты сети имеют доступ к следующим службам:

- HTTP (полный доступ к информационным ресурсам сети Интернет, поддерживающим web-доступ к документам);

- SMTP (отправка электронной почты);

- POP (получение электронной почты);

- SSL (организация защищенных сетевых соединений);

- IRC (возможность использования интернет-пейджинговых сервисов, без поддержки возможности передачи файлов между двумя клиентами);

- Telnet (удаленное управление, осуществляется кэширование управляющих воздействий);

- NNTP (только в режиме публикации сообщений, чтение осуществляется через web-интерфейс к серверу новостей).

Таким образом, абонент сети всегда взаимодействует только с узлами сети и никогда - с информационными серверами сети Интернет. Узлы сети частью подчиняются компании Zero Knowledge, частью -интернет-провайдерам, другим компаниям. Таким образом, нет единого центра сбора информации обо всех узлах сети. Операторы узла сети создают пару ключей для асимметричной криптографической системы, открытые ключи затем публикуется на сервере базовой сервисной службы в сети поддержки Freedom Network. Закрытые ключи всегда остаются секретной компонентой узла сети.

Интерфейс с помощью панели администрирования позволяет пользователю-абоненту сети контролировать процесс выполнения операций в различных компонентах комплекса. Абонент создает и уничтожает списки виртуальных маршрутов, по которым передаются его данные, имеет возможность обновлять информацию о сети и ее узлах, создает и уничтожает свои псевдонимы, управляет прикладными фильтрами и фильтрами трафика.

Драйверы доступа к сети позволяют осуществлять перехват обращений к сети обычных пользовательских приложений. Данные перехваченных обращений передаются прикладным фильтрам, которые получают доступ ко всему входящему и исходящему трафику.

Сеть Freedom Network устроена таким образом, что она допускает только зарегистрированных в ней пользователей, имеющих по крайней мере один зафиксированный псевдоним. Проверка регистрации производится на последнем узле связи в списке виртуального маршрута, который создает абонент сети. Таким образом, можно исследовать сеть и в то же время не являться пользователем сети.

ГНУ НИИ "Спецвузавтоматика", г. Ростов-на-Дону

Заключение

Учитывая опыт работы коммерческой анонимной сети Freedom Network, можно прогнозировать интеграцию подобных технологий непосредственно в банковскую электронную инфраструктуру. Безусловно, в случае реализации системы обеспечения анонимности как компоненты системы защиты, данный факт в ближайшее время будет представлять собой не больше, чем одна из нескольких рекламных строчек в списке заслуг банка, но в дальнейшем ее присутствие может стать необходимым атрибутом каждого солидного учреждения, как некогда стали технологии интернет-трейдинга.

В качестве вывода о том, эффективны ли анонимные сети и необходимы ли они для использования в сфере электронной коммерции достаточно вспомнить слова заместителя председателя Центрального Банка РФ Михаила Сенаторова о том, что интернет-платежи и платежи с мобильного телефона являются даже «более конкурентным продуктом по отношению к просто пластиковым карточкам».

Литература

1. Reiter M, Rubin A. Anonymous Web transactions with crowds // Communications of the ACM. 1999. Vol. 42. Р. 32-48.

2. Goldschlag D., Reed M., Syverson P. Onion routing for anonymous and private internet connections // Communications of the ACM. Vol. 42, 1999. P. 39-41.

3. Аграновский А.В., Хади Р.А. Практическая криптография: алгоритмы и их программирование // М., 2002.

4. Аграновский А.В., Хади Р.А. и др. Теоретико-графовый подход к анализу рисков в вычислительных сетях // Конфидент, 2002. № 2. С. 50-54.

5. Goldberg I., Shostack A. Freedom network 1.0 architecture and protocols, 1999.

6. Аграновский А.В., Балакин А.В. и др. Информационная безопасность удаленного доступа в сети Интернет // Телематика: Тр. междунар. науч.-метод. конф. СПб., 2001. С. 40-41.

7 марта2003 г.

УДК 656.25

ВЕРОЯТНОСТНО-ВРЕМЕННАЯ МОДЕЛЬ ПРОЦЕССА АВТОМАТИЗАЦИИ РАБОТЫ СОРТИРОВОЧНОЙ СТАНЦИИ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

© 2003 г. М.А. Бутакова

Введение

На сортировочных станциях выполняется основной объем переработки вагонопотоков. Для лучшей организации работы по приему, расформированию, формированию и отправлению поездов сортировочные станции оснащаются комплексной системой ав-

томатизированных рабочих мест (КСАРМ - разработки «ЦитТранс» - головного разработчика программного обеспечения для железнодорожных станций) и средствами автоматизации технологического процесса сортировочной работы - комплексом горочным микропроцессорным (КГМ).

Вопросы построения математических моделей для автоматизированных систем управления сортировочной работой и другими технологическими процессами станций достаточно хорошо исследованы [1, 2 и др.]. В соответствии с применяемым аппаратом математического описания функционирования системы выделяются детерминированные и вероятностные модели. Для построения модели системы необходимо определить начальные условия, её вид и параметры, внешние воздействия, пространство состояний системы и правила переходов в каждое их них. Все перечисленные концепты в нашем случае выражаются случайными величинами, функциями времени и требуют применения вероятностного моделирования. При выборе средств построения математической модели системы особое внимание уделяется требованию адекватности воспроизведения в модели свойств исследуемой системы, их взаимосвязи и учету изменения свойств и динамики состояний реальной системы.

Цель данной работы состоит в предложении и исследовании применимости нового подхода, основанного на вероятностно-временных математических моделях, позволяющего повысить эффективность управленческих решений диспетчерского персонала при автоматизации технологических процессов сортировочной работы станций. Для достижения поставленной цели решаются следующие задачи анализа и моделирования:

- анализ особенностей автоматизации процесса;

- возможность применения байесовской вероятностной сети для моделирования технологического процесса;

- анализ влияния временных ограничений на технологический процесс;

- объединение байесовской вероятностной сети и временных ограничений в математическую вероятно -стно-временную модель сложного технологического процесса сортировочной работы станции.

Особенности автоматизации процесса сортировочной работы

Для повышения эффективности и улучшения эксплуатационных показателей сортировочной работы станции внедряется и постоянно модернизируется ряд АРМов, предназначенных для операторов, подчиняющихся оперативному руководящему составу среднего звена. Это станционные и маневровые диспетчеры, дежурные по сортировочной горке, операторы станционного технологического центра обработки поездной информации и перевозочных документов (СТЦ), а также для товарных кассиров, приемосдат-чиков и др.

Особенности сложного технологического процесса сортировочной работы характеризуются в целом следующим образом [3]. Всей маневровой работой на станции распоряжается маневровый диспетчер (ДСЦ).

Подготовку информации о расформировываемом составе производит под его руководством оператор-накопитель, а ходом процесса роспуска на сортировочной горке руководит дежурный по горке (ДСПГ), в подчинении которого есть комплексная бригада (оператор, регулировщики скорости, а с момента начала и до окончания роспуска - составитель поездов горочного локомотива).

Информация о прибывшем в расформирование поезде передается к ДСЦ из СТЦ по прибытию в виде размеченного натурного листа поезда (НЛП). Далее для эффективного планирования маневровой работы станции ДСЦ производит оценку составов поездов, подготовленных к роспуску - на основании полученой информации по путям сортировочного парка и готовности размеченного НЛП. Приступая к работе по формированию горочного сортировочного листка (ГСЛ) состава, ДСЦ может изменить специализацию путей сортировочного парка. ГСЛ подготавливается в соответствии с планом формирования станции, состоянием путей сортировочного парка и их действующей специализацией. Установив очередность расформирования составов, ДСЦ выбирает состав для расформирования. Оператор при ДСЦ проставляет номера путей, на которые должны следовать отцепы, формирует ГСЛ состава и производит его рассылку на исполнительные пункты.

ДСПГ, получив ГСЛ, анализирует его содержимое и совместно с оператором принимает ряд управленческих решений.

Для достижения оптимальности, с точки зрения определенного критерия, действующая КСАРМ позволяет ДСПГ производить имитацию роспуска состава с горки. В результате на ЭВМ формируется и распечатывается состояние путей сортировочного парка после роспуска. Следует заметить, что, в основном, представление об оптимальности решения базируется на индивидуальных соображениях ДСПГ, который, например, после имитации роспуска состава может сделать вывод о целесообразности изменения путей накопления для вагонов и отцепов в целом или вывод об отложении роспуска данного состава, и запросить у ДСЦ разрешение на роспуск другого состава. Подчеркнем также, что для достижения оптимальности решения ДСПГ в большинстве случаев корректирует ГСЛ, сформированный ДСЦ.

Перед началом расформирования ДСПГ убеждается по докладу регулировщиков скорости движения вагонов в наличии проходов на сортировочные пути и степени заполнения сортировочных путей со стороны горки. Далее, после выявления исправности действия стрелок и замедлителей на тормозных позициях, а также после заготовки маршрутов следования отцепов, комплексная бригада под руководством ДСПГ производит роспуск состава на сортировочной горке. При этом ДСПГ обязан следить за правильностью расцепки и следования отцепов и, для обеспечения эффективности роспуска, принимать ряд управленческих решений, удовлетворяющих определенной системе критериев (таких, как полнота, непротиворечивость, или их согласованность и т.д.).

Применение байесовских вероятностных сетей для моделирования технологического процесса

Как показано выше, в деятельности ДСПГ существует ряд факторов, приводящих к принятию решения на основе индивидуального опыта. Несомненно, что личный опыт человека субъективен, поэтому для повышения степени автоматизации технологического процесса роспуска необходимо исследовать методы математического представления субъективных знаний о процессе и методы аналитической обработки этих знаний для принятия рациональных управленческих решений не человеком, а автоматизированной системой.

Классические методы принятия решений базируются на булевой логике, аналитических моделях, четких классификациях и методах детерминированного поиска. Они объединены в теорию принятия решений. Применение методов теории принятия решений предполагает, что существует точная и полная информация для формального описания системы, т.е. идеализированные условия для принятия решений. Идеализировать условия можно, например, ограничив альтернативы решений двумя вариантами, булевой логикой. Это очень удобно для программирования, и таким образом в автоматизированном управлении находят свое применение системы с наборами решающих правил. Однако теория принятия решений, оперируя с множествами формальных ограничений на альтернативы решений и способами описания критериев принятия решений, ничего не говорит, например, о том, как выявляется решающее правило, как влияют на решение априорные знания о процессе или системе, как принимать решение в условиях неполной информации? В связи с необходимостью принимать решения в условиях задач реального мира, т.е. при поступлении неполной информации и недостаточности ресурсов для принятия решения, развиваются методы приближенного принятия решений, называемые в целом «анализ решений».

В области анализа решений выделяется направление - принятие решений на основе байесовской вероятностной сети (БВС). Построение таких сетей основывается на диаграммах влияния (influence diagrams), впервые предложенных Говардом и Матесоном [4]. Диаграммы влияния были предложены в качестве альтернативы деревьям решений и лишены некоторых недостатков последних, таких как предопределенный порядок оценки распределений вероятностей для случайных переменных, невозможность представления независимости (или зависимости) переменных в дереве решения и экспоненциальное увеличение числа вершин в дереве решений при увеличении числа переменных, влияющих на решение. Диаграмма влияния имеет графическое представление на основании теоремы [5] о том, что произведение безусловных и условных вероятностей множества случайных событий, т. е. их совместную вероятность, можно представить в виде ориентированного ациклического графа (безусловно, должно удовлетворяться локальное свойство направленности Маркова). Следует особо подчеркнуть субъективистский подход к определению вероят-

ности в БВС и диаграммах влияния, а также его отличие от объективистского подхода. В традиционном объективистском подходе, называемом также частотным, вероятность происхождения события определяется как отношение числа положительных исходов к общему числу испытаний, проводимых в течение длительного времени. Напротив, в байесовской интерпретации вероятность всегда зависит от априорных знаний субъекта, который устанавливает то или иное значение вероятности события в результате оценивания. При этом вероятность интерпретируется как мера уверенности некоторого субъекта в том, что некоторое единичное событие произойдет. Так, вероятность Р(е\£), обозначает, что субъект установил вероятность события е при условии априорных знаний

Рассмотрим подробнее определение диаграммы влияния, как основы БВС, в наиболее современной постановке [6]. Это ориентированный ациклический граф с тремя типами вершин (с принятыми графическими обозначениями), называемых: вершина со случайной переменной (овал, круг); вершина с решающей переменной (прямоугольник); вершина с оценочной переменной (ромб).

Каждая вершина со случайной переменной представляет случайную величину, влияющую на принятие решения, значение которой подчиняется некоторому закону распределения. Каждая вершина с решающей переменной - величина, значением которой может управлять лицо, принимающее решение, изменяя его по своему усмотрению. Каждая вершина с оценочной переменной представляет собой меру желательности результата решения (в первоначальном определении [4] допускается только одна такая вершина), оценивая тем самым его полезность. Дуги, входящие в вершину со случайной переменной с, называются условными и выражают условную вероятность Р{с\п(с)}, где п(с) -множество родительских вершин для с. Дуги, входящие в вершину с решающей переменной, называются информационными.

Формально диаграмма влияния I определяется как I = (X, А, Р, и), где:

- (X, А) это ориентированный ациклический граф с множеством вершин X и множеством дуг А. Множество X разделяется на три подмножества: вершин со случайной переменной С, вершин с решающей переменной Б и вершин с оценочной переменной и. Вершины подмножества и не имеют потомков. Каждый элемент С и Б имеет связанный с ним фрейм, представляющий собой все возможные выходы из выбранной вершины. Для каждого хеХ обозначим: п(х) -множество родительских вершин для х; &х - фрейм для вершины х. Для любого подмножества 3 с С и Б обозначим декартово произведение Пхе3 йх;

- Р это множество условных вероятностей Р{с\п(с)}, сеС того, что произойдет событие с = о, для каждого оеО,с , 5е0.к(с) и что п(с) = 5 ;

- и это множество {£„: 0.к(у) ^ Я |уе и} оценочных переменных, определяемых вещественными функциями _/(п(у)), где п(у) - множество родительских вершин для V, а Я - множество вещественных чисел.

БВС - это диаграмма влияния, которая имеет только вершины со случайными переменными. Формально БВС В определяется как: В = {О, Р}, где:

- О задает структуру сети. О = {Х, Е} - граф, имеющий множество X = {хь х2, ..., хп} вершин со случайными переменными и множество направленных дуг Е. Направленная дуга Е, е Е это упорядоченная пара <х,, х,> из множества вершин X, такая, что выходит из х, и входит в х, также х, - прямой предшественник х,, а х, прямой потомок х,. Граф О является ациклическим, т.е. в пути < Еь..., Е,,..., Ет>, где Е, = < X,, Х+ >, 1< , <т, каждая из вершин встречается только один раз;

- Р задает количественные параметры БВС. Для каждой вершины со случайной переменной х,еХ Р представляет собой произведение условных вероятностей п вершин-предшественников, Р(х,, хт, ..., хп) =

= П хг I к(хг)), где п(х,) - множество родительских

г

вершин для х,.

Рассмотрим пример определения БВС, который можно использовать для систем указанного типа (рис. 1).

Рис. 1. Пример структуры БВС

Сеть со структурой, представленной на рис. 1, состоит из X = {х1 ... х8} вершин со случайными переменными. Каждая из вершин х е X может находиться в одном состоянии из множества = {5,}, ,= 1, п с вероятностью Р(х), так, что £ Р( х = ) = 1. В нашем

г

примере для Ух е X принимаем п = 2 и обозначим: А = Р(х|п(х)=^1) - условная вероятность того, что вершина-предшественник п(х) для х находится в состоянии А = Р(х|п(х)=52) - условная вероятность того, что вершина-предшественник для х пребывает в состоянии 52. Количественные характеристики БВС представлены на рис. 2.

Совместная вероятность для данного примера БВС определяется выражением

РЩ = Р(х1) Р^) Р(хз|х!) Р(х4|х2) Р^^Х X Р(х7|хз) Р(хб|х4,х5) Р(х8|х5,х7).

БВС обеспечивают не только удобное графическое представление вероятностной информации. Они позволяют выполнять интеллектуальную обработку данных, относящихся к сложным процессам реального мира, в которых всегда в той или иной степени присутствуют понятия «случайность» и «вероятность события». В области моделирования сложных стохастических процессов и принятия решений в условиях неопределенности, системы на основе БВС превосходят системы с решающими правилами. Наиболее часто БВС используются как теоретический фундамент для следующих задач:

- классификации данных, выявления и формализации закономерностей в них [7];

- моделирования приближенных рассуждений, принятия решений на основе вероятностных данных [8].

Моделирование процесса на БВС включает следующие методы и алгоритмы: построения сети; обучения сети; логического вывода и принятия решений на сети.

P(xi) = ■

S1 0,3

S 2 0,7

Р(x4 | x2 ) =-

P(X2 | Xx ) =-

X 2 A A

0,7 0,2

s 2 0,3 0,8

Xi A A

0,5 0,4 P(X

s 2 0,5 0,6

X3 A A

5 1 X3 ) = 0,3 0,6

s 2 0,7 0,4

Xi A A

0,i 0,85

s 2 0,9 0,i5

P(X7 | Xз ) =-

X3 A A

0,8 0,i

s 2 0,2 0,9

i

P(X6 I X4 , x5) =-

X4 A A A A X5 A A A A

X5 A A A A X7 A A A A

si 0,0i 0,99 0,99 0,99 P( X | X , X ) si 0,05 0,95 0,95 0,95

S 2 0,99 0,0i 0,0i 0 0i P(X8 1 X5 , X7 ) S 2 0,95 0,05 0,05 0,05

Рис. 2. Количественные характеристики БВС

з

Каждая из указанных групп представляет собой отдельную нетривиальную задачу исследования, использующую аппарат дискретной математики. Оставив за рамками статьи исследования, относящиеся ко второй и третьей группам, сосредоточим внимание на методах построения БВС и приведем пример из предметной области.

В решении задачи построения БВС в общем случае выделяются несколько этапов. Сначала осуществляется идентификация переменных, влияющих на протекание процесса, выделение из них домена значимых переменных, а также возможных их состояний. Далее, когда домен значимых переменных определен, выполняется этап идентификации отношений между переменными и выявляется их зависимость друг от друга, тогда возможно задание графической структуры сети. Несмотря на то, что эти этапы требуют глубоких знаний о моделируемом процессе и навыков экспертного оценивания, они считаются легко выполнимыми относительно последнего этапа. Он состоит в получении вероятностей, необходимых для задания количественных характеристик БВС, т. е. составления таблиц условных вероятностей.

Конкретные методы построения БВС делятся на два направления: методы поиска и оценки; методы анализа зависимостей. В алгоритмах, реализующих методы первого направления, задача построения БВС рассматривается как процесс поиска структуры, наилучшим образом соответствующей заданному набору вероятностных данных. Процесс поиска начинается с графа, не имеющего дуг, затем используется некоторый способ их поиска и добавления, а затем - оценки новой структуры относительно старой. В алгоритмах, базирующихся на методах второго направления, задача представляется в виде поиска зависимостей в наборе данных. С учетом того, что в основе БВС лежит граф с ориентированными дугами, выражающими зависимость вершин, найденные зависимости в наборах данных переносятся на структуру БВС.

Рассмотрим подробнее метод построения БВС для решения одной из задач в процессе сортировочной работы - корректировку специализации путей сортировочного парка. Это одна из важных задач, влияющих на повышение эффективности роспуска составов. В настоящее время в КСАРМ она решается в рамках АРМ ДСЦ следующим образом. При необходимости изменения специализации путей оператор АРМ ДСЦ анализирует экранную форму «СОСТОЯНИЕ ПОДХОДА», которая содержит сведения о подходе поездов на станцию по направлению и проследование поездов по станциям направления. Возможна детализация сведений о подходящих поездах, содержащая следующую информацию: номер поезда; индекс поезда; особые характеристики поезда; условная длина; вес; время отправления; время ожидаемого прибытия. Оператор также имеет сведения о поездах, находящихся на станции, для этого он производит анализ экранной формы «СОРТИРОВОЧНЫЙ ПАРК», которая содержит информацию о состоянии путей сортировочного парка: номер пути; базовое назначение,

формируемое на пути; условная длина накопленных вагонов; вес накопленных вагонов; номер головного вагона; номер хвостового вагона; особые отметки вагона. Для итоговых данных по всем назначениям и всем путям сортировочного парка оператор пользуется экранной формой «СПРАВКА ПО НАЗНАЧЕНИЯМ СОРТИРОВОЧНОГО ПАРКА», содержащую информацию по каждому назначению: наименовании назначения; количестве вагонов; количестве порожних вагонов из них; весе; условной длине. Корректировка специализации путей производится в экранной форме «ТАБЛИЦА СПЕЦИАЛИЗАЦИИ ПУТЕЙ СОРТИРОВОЧНОГО ПАРКА», имеющей столбцы: наименование назначения; номер парка/пути основного накопления; номер парка/пути резервного накопления; графиковая длина; графиковый вес. Таким образом, АРМ ДСЦ позволяет воспользоваться всей необходимой информацией, но не предлагает решений по автоматизированному управлению специализациями сортировочного парка в зависимости от изменения структуры вагонопотоков.

Эти решения оператор принимает под руководством ДСЦ, пользуясь опытом работы и опираясь на рекомендации по установлению специализации путей сортировочного парка, изложенными в работе [5]. Основным критерием для корректировки специализации путей является максимально возможное количество делений отцепов при роспуске с горки на первой и второй разделительных стрелках горочной горловины. Для проверки критерия необходимо накапливать данные о числе расположенных рядом отцепов каждого назначения в поездах по всем разделительным стрелкам для большого числа составов, т. е. в течение длительного времени. Опыт предыдущей работы позволяет ДСЦ воспользоваться субъективным оцениванием расформировываемого состава, не опираясь на накопленные объективные статистические данные и не выполняя математических расчетов. Таким образом, автоматизированная реализация субъективного оценивания и принятия решений в системе с решающими правилами, которой является АРМ ДСЦ, весьма затруднительна (более категорично - невозможна) из-за случайной структуры поступающих на станцию вагонопотоков. В таком случае одним из способов, делающих возможным автоматизированное управление процессом, в основе которого лежат вероятностные массивы данных и их субъективное оценивание, являются байесовские вероятностные сети.

Рассмотрим одну из известных постановок задач построения БВС [8]. Дано X - множество из п дискретных случайных переменных, в котором хеХ имеет г, возможных состояний ...,). Дан массив

данных Б, каждый элемент которого содержит числовое значение для каждого элемента множества X, т.е., другими словами, даны (субъективно) числовые значения условных вероятностей для каждой случайной переменной. Известно также, что у каждой из вершин х, может быть множество предшественников п,. Каждый элемент множества п, может находиться в ]-м

состоянии, обозначаемом ю, а всего возможно qi состояний для всех элементов множества п,. Требуется построить БВС В5, содержащую все элементы X, так, чтобы совместная вероятность сети Р(В5, В) была максимальной.

Формально решение задачи требует максимизации

п чг (г _ 1)| г

где М,к - число событий, в которых х, имеет к-е из г,

гг

значений и п, имеет,-е из qi состояний; Ы1}- = £ Ы1}-к .

г =1

Предлагается следующий алгоритм (блок-схема приведена на рис. 3).

с Начало —

1

i = 1, n —

П : -- 0

1

i : = i+1

1

i = 2, n

Обозначим V = {у} множество заданных случайных переменных и примем порядок следования вершин по индексам, т.е. уу может быть предшественником для у, только тогда, когда _/'</'. Примем п, множество вершин-предшественников для у,. Сначала п, = 0, далее , = 1, 2,., п. Для каждой у, вершины, , = 1, 2,., п, добавляется вершина у,, ] < ,, во множество вершин-предшественников п,, если добавление её численного значения наибольшим образом увеличивает совместную вероятность БВС. Процесс добавления итеративно продолжается до тех пор, пока ни одна из вершин-предшественников щ не может увеличить совместную вероятность БВС.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

На рис. 3 g(i, ^j) = П

(Г -1)!

П Nik!

(ыг] + Г, _ 1)1—=1 Выводы

1. Исследована возможность применения класса вероятностно-временных моделей для повышения эффективности принятия ответственных решений диспетчерского персонала при автоматизации сортировочных процессов.

2. Предложен алгоритм определения структуры байесовской вероятностной сети, с помощью которой на основе диаграмм влияния может быть получена БВС для управления конкретным исследуемым объектом.

Перебор вершин-предшественников

Выбор VjG {vb..., vM}\n такого, что max g(i,nbu{vj})

т

П : = n,u{Vj}

1

Д < 0 или п,:= П и {vi,..., Vi-i}

С

С

i : = i+1

I

J

Конец

J>

Рис. 3. Алгоритм построения структуры БВС Ростовский государственный университет путей сообщения

Литература

1. Фонарев Н.М. Автоматизация процесса расформирования составов на сортировочных горках. М., 1971.

2. Гуда А.Н. Математическое моделирование сложных технологических процессов железнодорожного транспорта. Ростов н/Д., 1995.

3. Типовой технологический процесс работы сортировочной станции. М., 1988.

4. Howard R.A., Matheson J.E. Influence diagrams / In R.A. Howard and J.E. Matheson, editors // Principles and Applications. Vol. 2. Strategic Decisions Group, 1984. P. 721-762.

5. Kiiveri H., Speed T.P., Carlin J.B. Recursive causal models // J. of the Australian Mathematical Society. 1984. Series A. № 36. P. 30-52.

6. Zhang L.R. Qr and D. Poole. A computational theory of decision networks // Intern. J. of Approximate Reasoning. 1994. № 11 (2). P. 83-158.

7. Friedman N., Geiger D., Goldszmidt M. Bayesian network classifiers // Machine Learning, 1997. № 29. P. 131-163.

8. Cooper G., Herskovits E. A Bayesian method for the induction of probabilistic networks from data // Machine Learning. 1992. № 9. P 309-347.

17 марта 2003 г.

Г,

i Надоели баннеры? Вы всегда можете отключить рекламу.