close

Вход

Забыли?

вход по аккаунту

?

545.Вестник Томского государственного университета. Управление, вычислительная техника и информатика №2 2009

код для вставкиСкачать
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2009
ВЕСТНИК ТОМСКОГО
ГОСУДАРСТВЕННОГО
УНИВЕРСИТЕТА
ФЕДЕРАЛЬНОЕ
АГЕНТСТВО
ПО ОБРАЗОВАНИЮ
Управление, вычислительная техника и информатика
№ 2(7)
ВЕСТНИК
ТОМСКОГО
ГОСУДАРСТВЕННОГО
УНИВЕРСИТЕТА
УПРАВЛЕНИЕ,
ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
И ИНФОРМАТИКА
Научный журнал
2009
№ 2(7)
Свидетельство о регистрации: ПИ № ФС 77-29497
от 27 сентября 2007 г.
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2
Н.С. Дёмин, Е.В. Кулешова
НАУЧНО-РЕДАКЦИОННЫЙ СОВЕТ
ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
Майер Г.В., д-р физ.-мат. наук, проф. (председатель); Дунаевский Г.Е., д-р техн. наук,
проф. (зам. председателя); Ревушкин А.С., д-р биол. наук, проф. (зам. председателя);
Катунин Д.А., канд. филол. наук, доц. (отв. секретарь); Аванесов С.С., д-р филос. наук,
проф.; Берцун В.Н., канд. физ.-мат. наук, доц.; Гага В.А., д-р экон. наук, проф.; Галажинский Э.В., д-р психол. наук, проф.; Глазунов А.А., д-р физ.-мат. наук, проф.; Голиков В.И.,
канд. ист. наук, доц.; Горцев А.М., д-р техн. наук, проф.; Гураль С.К., канд. филол. наук,
проф.; Демешкина Т.А., д-р филол. наук, проф.; Демин В.В., канд. физ.-мат. наук, доц.;
Ершов Ю.М., канд. филол. наук, доц.; Зиновьев В.П., д-р ист. наук, проф.; Канов В.И.,
д-р экон. наук, проф.; Кривова Н.А., д-р биол. наук, проф.; Кузнецов В.М., канд. физ.-мат.
наук, доц.; Кулижский С.П., д-р биол. наук, проф.; Парначев В.П., д-р геол.-минерал. наук,
проф.; Петров Ю.В., д-р филос. наук, проф.; Портнова Т.С., канд. физ.-мат. наук, директор
Издательства НТЛ; Потекаев А.И., д-р физ.-мат. наук, проф.; Прозументов Л.М., д-р юрид.
наук, проф.; Прозументова Г.Н., д-р пед. наук, проф.; Савицкий В.К., зав. редакционно-издательским отделом; Сахарова З.Е., канд. экон. наук., доц.; Слижов Ю.Г., канд. хим. наук.,
доц.; Сумарокова В.С., директор Издательства ТГУ; Сущенко С.П., д-р техн. наук, проф.;
Тарасенко Ф.П., д-р техн. наук, проф.; Татьянин Г.М., канд. геол.-минерал. наук, доц.;
Унгер Ф.Г., д-р хим. наук, проф.; Уткин В.А., д-р юрид. наук, проф.; Шилько В.Г.,
д-р пед. наук, проф.; Шрагер Э.Р., д-р физ.-мат. наук, проф.
РЕДАКЦИОННАЯ КОЛЛЕГИЯ ЖУРНАЛА
«ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА.
УПРАВЛЕНИЕ, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И ИНФОРМАТИКА»
Горцев А.М., д-р техн. наук, проф. (председатель); Смагин В.И., д-р техн. наук, проф. (зам.
председателя); Терпугов А.Ф., д-р физ.-мат. наук, проф. (зам. председателя); Цой С.А.,
канд. физ.-мат. наук, доц. (отв. секретарь); Агибалов Г.П., д-р техн. наук, проф.; Дмитриев Ю.Г., д-р физ.-мат. наук, проф.; Домбровский В.В., д-р техн. наук, проф.; Змеев О.А.,
д-р физ.-мат. наук, проф.; Конев В.В., д-р физ.-мат. наук, проф.; Костюк Ю.Л., д-р техн. наук,
проф.; Кошкин Г.М., д-р физ.-мат. наук, проф.; Матросова А.Ю., д-р техн. наук, проф.;
Назаров А.А., д-р техн. наук, проф.; Параев Ю.И., д-р техн. наук, проф.; Поддубный В.В.,
д-р техн. наук, проф.; Сущенко С.П., д-р техн. наук, проф.; Тарасенко Ф.П., д-р техн. наук,
проф.
Адрес редакции:
634050, г. Томск, пр. Ленина, д.36, корп. 2, к. 201
Электронный адрес: http://vestnik.tsu.ru
Контактный тел./факс: (3822) 529-599
E- mail: vestnik_uvti@mail.tsu.ru
ООО «Издательство научно-технической литературы»
634050, Томск, пл. Ново-Соборная, 1, тел. (3822) 533-335
Редактор Т.С. Портнова
Верстка Д.В. Фортеса
Изд. лиц. ИД № 04000 от 12.02.2001. Подписано к печати 08.06.2009.
Формат 70 × 100 1/16. Бумага офсетная. Печать офсетная. Гарнитура «Таймс».
Усл. п. л. 9,19. Уч.-изд. л. 10,29. Тираж 300 экз. Заказ № 7.
Отпечатано в типографии «М-Принт», г. Томск, ул. Пролетарская, 38/1
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Н.С. Дёмин, Е.В. Кулешова
3
СОДЕРЖАНИЕ
УПРАВЛЕНИЕ ДИНАМИЧЕСКИМИ СИСТЕМАМИ
Дёмин Н.С., Кулешова Е.В. Принцип магистрали в задаче управления односекторной экономикой при наличии ограничений на накопление и потребление .......................5
Киселева М.Ю., Смагин В.И Управление производством, хранением и поставками
товаров на основе прогнозирующей модели выхода системы ..........................................24
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Вавилов В.А. Математическое моделирование неустойчивых сетей случайного
доступа в диффузионной среде при дважды стохастическом входящем потоке.............31
Судыко Е.А., Назаров А.А. Исследование математической модели сети случайного
доступа методом асимптотических семиинвариантов третьего порядка .........................52
ОБРАБОТКА ИНФОРМАЦИИ
Иванов А.Г., Дьякович М.П. Подходы к созданию автоматизированной информационно-аналитической системы диагностики и прогнозирования профессиональных нейроинтоксикаций................................................................................................65
Янковская А.Е., Цой Ю.Р. Применение генетических алгоритмов в интеллектуальных распознающих системах..........................................................................................76
ИНФОРМАТИКА И ПРОГРАММИРОВАНИЕ
Гудов А.М. Метод «Прозрачной журнализации» для организации процесса тестирования web-ориентированных информационных систем ................................................85
Окулов Н.Н. Компонент «Виртуальная лаборатория» системы удаленного доступа
к распределенным вычислительным ресурсам ...................................................................95
Поттосина С.А., Кириенко Н.А. Подготовка специалистов инженерно-экономического профиля технических университетов в области информационных технологий и математического моделирования .........................................................................101
СВЕДЕНИЯ ОБ АВТОРАХ ......................................................................................................108
АННОТАЦИИ СТАТЕЙ НА АНГЛИЙСКОМ ЯЗЫКЕ .........................................................109
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
4
Н.С. Дёмин, Е.В. Кулешова
CONTENTS
СONTROL OF DYNAMICAL SYSTEMS
Dyomin N.S., Kuleshova E.V. Turnpike principle in a problem of management onesector economy in the presence of restrictions on saving and consumption..............................5
Kiseleva M.Y., Smagin V.I. Control of goods production, storage and delivery based on
prediction model systems output .............................................................................................24
MATHEMATICAL MODELING
Vavilov V.A. The mathematical models of plural access unstable networks in diffusion
environment at twice stochastic entering current.....................................................................31
Sudyko E.A., A. Nazarov A. The investigation of the mathematical model of random net
access by method of asymptotical semiinvariants to three orde ..............................................52
INFORMATION PROCESSING
Ivanov A.G., Dyakovich M.P. Approaches to creation of the automated information
analytical system of diagnostics and forecasting professional neurotoxicosis.........................65
Yankovskaya A.E., Tsoy Y.R. Using genetic algorithms in intelligent recognition systems .........................................................................................................................................76
INFORMATICS AND PROGRAMMING
Goudov A.M. The transparent log method for organization of the testing process of
WEB-based information systems ............................................................................................85
Okulov N.N. The component «Virtual laboratory» of the system of remote access to the
distributed computing resources..............................................................................................95
Pottosina S.A., Kirienko N.A. The training in technical universities of engineeringeconomics type specialists in the field of information technologies and mathematical
modeling................................................................................................................................101
BRIEF INFORMATION ABOUT THE AUTHORS ..................................................................108
PAPER ABSTRACTS.................................................................................................................109
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
УПРАВЛЕНИЕ ДИНАМИЧЕСКИМИ СИСТЕМАМИ
УДК 517.997
Н.С. Дёмин, Е.В. Кулешова
ПРИНЦИП МАГИСТРАЛИ В ЗАДАЧЕ УПРАВЛЕНИЯ
ОДНОСЕКТОРНОЙ ЭКОНОМИКОЙ ПРИ НАЛИЧИИ ОГРАНИЧЕНИЙ
НА НАКОПЛЕНИЕ И ПОТРЕБЛЕНИЕ
На классе линейно-однородных производственных функций приводится исследование задачи оптимального управления односекторной экономикой на
конечном интервале времени при наличии ограничений на накопление и потребление с учетом производственных затрат и налоговых отчислений. Основной результат формулируется в форме «Магистральной теоремы». Получено «Золотое правило накопления», определяющее распределение произведенного экономикой продукта на магистрали. Результаты конкретизируются
для случая производственной функции Кобба – Дугласа.
Ключевые слова: оптимальное управление, односекторная экономика, магистральная теорема, золотое правило накопления, производственная
функция.
Анализ динамических моделей макроэкономики характеризуется следующими
двумя основными проблемами [1 – 10]: 1) экономическое развитие рассматривается как научно-технический прогресс; 2) распределение произведенного экономикой продукта рассматривается как некоторая оптимальная задача. Первая проблема сводится к нахождению производственных функций, соответствующих какому-то типу научно-технического прогресса (нейтральность по Хиксу, Харроду,
Солоу и более сложного вида нейтральности). Вторая проблема сводится к решению на заданном классе производственных функций некоторой задачи оптимального управления.
Основной задачей управления односекторной (агрегированной, однопродуктовой) экономикой на конечном интервале времени является задача максимизации
потребления за весь плановый период при выполнении условия экономического
горизонта в конечный момент времени. При этом решение ищется в предположении, что на отдельных временных интервалах планового периода на накопление
может направляться весь произведенный экономикой продукт либо не направляться вообще, когда весь продукт направляется на потребление. Решение получается в форме «Магистральной теоремы», суть которой состоит в том, что выход
экономики на магистраль и сход экономики с магистрали для удовлетворения условия экономического горизонта происходит максимально быстро за счет направления всего продукта целиком либо только на потребление, либо только на накопление, а нахождению экономики на магистрали соответствует распределение валового продукта на накопление и потребление согласно принципа «Золотого правила накопления» [1 – 9].
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
6
Н.С. Дёмин, Е.В. Кулешова
В данной работе рассматривается задача максимизации интегрального (т.е. за
весь плановый период) потребления с дисконтированием при предположениях, в
большей мере соответствующих сути макроэкономического процесса, а именно:
1) накопление и потребление ограничены сверху и снизу, т.е. даже на отдельных
интервалах планового периода целиком весь произведенный продукт не может
направляться только на накопление либо только на потребление; 2) суммарно на
накопление и потребление идет только часть произведенного экономикой продукта после изъятия из него некоторой части на налоги и производственные затраты.
Замечание 1. Термин «магистраль» в данной работе соответствует тому смыслу, который он имеет в теории экономического роста [1 – 9]. В [11, 12] этому термину придается более общий смысл.
1. Постановка задачи
Пусть на интервале времени t ∈ [0, T ] , составляющем плановый период, задано
соотношение Y(t) = F (K(t), L(t)), где Y(t) – произведенный экономикой продукт,
K(t) – основные фонды (капитал), L(t) – трудовые ресурсы, F (K, L) – линейнооднородная производственная функция [1 – 5], причем L(t ) = L0 exp{λt} , L0 > 0 ,
λ > 0. Весь продукт делиться на четыре части в виде
Y (t ) = Ψ (t ) + I (t ) + C (t ) + N (t ),
(1)
где I(t) – накопление, C(t) – потребление, N(t) – налоговые отчисления, Ψ(t) – производственные затраты с нормой материалоемкости γ, т.е. Ψ (t) = γ Y(t) , 0 ≤ γ < 1.
Пусть D(t) – прибыль, облагаемая налогом со ставкой u, такой, что 0 ≤ u < 1.
Тогда D(t) = Y(t) – Ψ (t) = (1– γ)Y(t), N(t) = uD(t) = (1– γ)uY(t), а G(t) = D(t) – N(t) =
= (1 – γ)(1 – u)Y(t) является прибылью, которая осталась после выплаты налогов и
направляется на накопление и потребление, т.е.
G (t ) = I (t ) + C (t ) = (1 − γ )(1 − u )Y (t ).
(2)
Пусть s(t) – норма накопления, 0 ≤ s0 ≤ s (t ) ≤ s1 ≤ 1 , а s (t ) = (1 − s (t )) – норма потребления, т.е.
I (t ) = s (t )G (t ) = (1 − γ )(1 − u ) s (t )Y (t ),
(3)
C (t ) = (1 − s (t ))G (t ) = (1 − γ )(1 − u )(1 − s (t ))Y (t ).
Если μ > 0 есть коэффициент амортизации основных фондов, то для K(t) справедливо дифференциальное уравнение K (t ) = I (t ) − μK (t ) [1, 2, 4], которое с учетом
(3) принимает вид
K (t ) = (1 − γ )(1 − u )) s (t ) F ( K (t ), L(t )) − μK (t ).
(4)
Перейдя к нормированным (удельным) относительно трудовых ресурсов величинам, получаем с учетом линейной однородности F(K(t),L(t)) [1 – 5] (k(t) – фондовооруженность труда, y(t) – средняя производительность труда, i(t), c(t), n(t) –
удельные накопление, потребление и налоговые отчисления, приходящиеся на
единицу трудовых ресурсов):
Y (t ) F ( K (t ), L(t ))
K (t )
I (t )
y (t ) =
=
= f (k (t )), k (t ) =
, i (t ) =
,
L(t )
L(t )
L(t )
L(t )
c(t ) =
C (t )
N (t )
, n(t ) =
.
L(t )
L(t )
(5)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Принцип магистрали в задаче управления односекторной экономикой
Тогда балансовое соотношение (1) с учетом (3), (5) преобразуется к виду
y (t ) = γy (t ) + i (t ) + c(t ) + n(t );
i (t ) = (1 − γ )(1 − u ) s (t ) y (t ), c(t ) = (1 − γ )(1 − u )(1 − s(t )) y (t ), n(t ) = (1 − γ )uy (t ).
7
(6)
(7)
Приняв в качестве критерия оптимальности удельное потребление с дисконтированием за весь плановый период, приходим к следующей задаче оптимального
управления [13]:
k (t ) = (1 − γ )(1 − u ) s (t ) f (k (t )) − νk (t );
(8)
t ∈ [0, T ], k (0) = k0 , k (T ) ≥ kT > 0;
(9)
T
J = ∫ (1 − γ )(1 − u )(1 − s (t )) f (k (t )) exp{−δt}dt → max;
(10)
{s (t )}
0
0 ≤ s0 ≤ s (t ) ≤ s1 ≤ 1,
ν = μ + λ, μ > 0, λ > 0, δ > 0, 0 ≤ γ < 1, 0 ≤ u < 1.
(11)
Уравнение (8) следует из (4) с учетом (5) и того, что L(t ) = L0 exp{λt} . Критерий (10), где δ > 0 – коэффициент дисконтирования, следует из (7). Условие
k (T ) ≥ kT > 0 в (9) является условием экономического горизонта, которое определяет, что к моменту окончания планового периода T уровень фондовооруженности k(T) не может опуститься ниже величины kT . Остальные условия очевидны.
Замечание 2. Считаем, что для f(k)выполняются неоклассические условия [1,
2 ,4, 5]:
1) f (k ) > 0, k > 0; f (k ) = 0, k = 0;
2) f ′(k ) > 0, f ′′(k ) < 0;
(12)
3) lim f ′'(k ) = ∞, k ↓ 0; lim f ′(k ) = 0, k ↑ ∞.
Кроме того, потребуем выполнения дополнительно условий
ν
ν
0 ≤ s0 <
α(k ) <
< s1 ≤ 1;
( ν + δ)
( ν + δ)
α (k ) = kf ′(k )/f (k )
(13)
(14)
и является коэффициентом эластичности по основным фондам. Так как для линейно-однородных производственных функций α(k) обладает свойством 0 < α(k) < 1, то
условия (13) являются корректными.
2. Предварительные результаты
Лемма 1. Если s(t) – оптимальное управление, то
s (t ) = s1 , q (t ) > 1; s (t ) = s0 , q (t ) < 1; s (t ) ∈ [ s0 ; s1 ], q (t ) = 1.
(15)
Функция q(t) определяется дифференциальным уравнением
q(t ) = [(ν + δ) − (1 − γ )(1 − u ) s (t ) f ′(k (t ))]q (t ) − (1 − γ )(1 − u )(1 − s (t )) f ′(k (t )), (16)
где f ′(k (t )) = df (k )/dk |k = k (t ) , решения которого удовлетворяют условиям
q(T ) ≥ 0, q (T )[k (T ) − kT ] = 0.
(17)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Н.С. Дёмин, Е.В. Кулешова
8
Лемма 2. Функция q(t) неотрицательная, то есть q(t) ≥ 0, t ∈ [0, T ] .
Лемма 3. Если q(t) > 1, чему соответствует значение s (t ) = s1 , то области знакопостоянства k (t ) и q(t ) имеют вид
k = 0, k = k1 ; k > 0, k < k1 ; k < 0, k > k1 ;
(18)
q = 0, q = Φ1 (k ); q < 0, q < Φ1 (k ), k < k ∗ ; q > 0, q > Φ1 (k ), k < k ∗ ;
(19)
q > 0, k > k ∗ .
Значения k = k1 и k = k ∗ , такие, что k ∗ < k1 , являются единственными корнями
соответственно уравнений
ν
k1 : f (k ) =
k;
(20)
(1 − γ )(1 − u ) s1
k ∗ : f ′(k ) =
Для k ≤ k ∗ функция
Φ1 (k ) =
ν+δ
.
(1 − γ )(1 − u )
(1 − γ )(1 − u )(1 − s1 ) f ′(k )
(ν + δ) − (1 − γ )(1 − u ) s1 f ′(k )
(21)
(22)
является убывающей и при этом Φ1 (k ) > 1 для k ∈ [0; k ∗ ) , Φ1 (k ∗ ) = 1 .
Лемма 4. Если q(t) < 1, чему соответствует значение s (t ) = s0 , то области знакопостоянства k (t ) и q(t ) имеют вид
k = 0, k = k2 ; k < 0, k > k2 ; k > 0, k < k2 ;
(23)
q = 0, q = Φ 0 (k ); q > 0, q > Φ 0 (k ), k > k ∗ ; q < 0, q < Φ 0 (k ), k > k ∗ ;
(24)
q < 0, k < k ∗ .
Значения k = k2 и k = k ∗ , такие, что k ∗ > k2 , являются единственными корнями
соответственно уравнения
ν
k2 : f ( k ) =
k
(25)
(1 − γ )(1 − u ) s0
и уравнения (21). Для k ≥ k ∗ функция
(1 − γ )(1 − u )(1 − s0 ) f ′(k )
Φ 0 (k ) =
(ν + δ) − (1 − γ )(1 − u ) s0 f ′(k )
(26)
является убывающей и при этом Φ 0 (k ) < 1 для k > k ∗ , Φ 0 (k ∗ ) = 1 .
Лемма 5. На плоскости (k,q) особая точка X ∗ = (k ∗ ;1) является стационарным
решением системы (8), (16). При этом s(t) ≡ s ∗ = const определяется двумя эквивалентными формулами
s∗ =
νk ∗
(1 − γ )(1 − u ) f (k ∗ )
;
(27)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Принцип магистрали в задаче управления односекторной экономикой
s∗ =
k ∗ f ′(k ∗ )
f (k ∗ )
−
δk ∗
(28)
(1 − γ )(1 − u ) f (k ∗ )
s0 < s∗ < s1 ,
и удовлетворяет условию
9
(29)
которое раскрывает неопределенность третьего соотношения в (15).
Следствие 1. Пусть α(k) и β(k) являются коэффициентами эластичности соответственно по основным фондам и трудовым ресурсам. Тогда s ∗ имеет следующие эквивалентные (27), (28) представления
δk ∗
s∗ = α(k ∗ ) −
;
(30)
(1 − γ )(1 − u ) f (k ∗ )
ν
α(k ∗ ) .
ν+δ
Так как для линейно-однородных производственных функций [2]
kf ′(k )
, β(k ) = 1 − α(k ),
α (k ) =
f (k )
s∗ =
(31)
(32)
то формулы (30), (31) следуют в результате использования (32) и (21) в (27), (28).
Следствие 2. Норма потребления s (t ) = 1 − s (t ) , для которой выполняются условия
0 ≤ s0 ≤ s (t ) ≤ s1 ≤ 1, s0 = 1 − s1 , s1 = 1 − s0 ,
(33)
в особой точке определяется следующими эквивалентными формулами
s∗ = 1 −
s∗ = 1 −
νk ∗
(1 − γ )(1 − u ) f (k ∗ )
k ∗ f ′(k ∗ )
f (k ∗ )
s ∗ = β(k ∗ ) +
s∗ =
и удовлетворяет условию
+
(34)
;
δk ∗
(1 − γ )(1 − u ) f (k ∗ )
δk ∗
(1 − γ )(1 − u ) f (k ∗ )
;
;
δ
ν
+
β(k ∗ )
( ν + δ) ( ν + δ )
s0 ≤ s ∗ ≤ s1.
(35)
(36)
(37)
(38)
Соотношения (34) – (38) очевидным образом следуют из (27) – (33).
3. Магистральная теорема
Исходя из доказанных результатов, сформулируем алгоритм управления,
предполагая достаточно общие условия: 1) время управления T достаточно большое (см.п.5); 2) интервал принадлежности фондовооруженности k ∈ [0, k1 ] ; 3) k0 ,
k ∗ , kT находятся между собой в произвольных соотношениях с дополнительным
условием kT > k2 .
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Н.С. Дёмин, Е.В. Кулешова
10
На рис. 1 в соответствии с проведенными в предыдущем пункте исследованиями
жирными линиями выделены области знакопостоянства k и q (области I – V), а
также изображены типовые фазовые траектории (экстремали) X(t) = {k(t); q(t)}
под номерами 1 – 7. Траектории, входящие в особую точку X ∗ = (k ∗ ;1) и выходящие из нее, обозначены соответственно Γ 0 и ΓT . При этом Γ 0 = Γ10 ∪ Γ30 ,
ΓT = ΓT2 ∪ ΓT4 . Очевидно, как и в задаче Рамсея [2, 4], алгоритм не может реализоваться на траекториях 1 – 7, так как при этом нарушается одно или несколько
оговоренных условий. Таким образом, аналогично задаче Рамсея алгоритм управления может реализоваться только путем перевода X(t) в некоторый момент времени t = T ∗ в особую точу X ∗ , что соответствует выходу экономики на магистраль, и перевода X(t) на интервале времени t ∈ (T ∗∗ , T ] в точку X(T) = (k(T); q(T)),
такую, что k (T ) = kT , что соответствует сходу экономики с магистрали для удовлетворения условия экономического горизонта k (T ) ≥ kT > 0 . Согласно приведенным рассуждениям, алгоритм управления выглядит следующим образом (см.
рис. 1):
.
k
Ф 1 (k )
I
.
0, q 0
s = s1
.
.
k
0, q
1
0
II
Г10
Г 2Т
2
3
X*
1
.
k
5
0
V
.
0, q 0
k2
Г 4Т
.
k
6
Г30
4
.
0
III
s = s0
k
.
0, q
7
Ф 0 (k )
IV
.
0, q 0
k*
k1
k
Рис. 1. Типовые фазовые траектории
1. Если k0 < k ∗ , то подбирается такое значение q(0) = q0 , чтобы точка
(k0 , q0 ) ∈ Γ10 , и с управлением s (t ) = s1 по траектории X (t ) = Γ10 к моменту време-
ни t = T ∗ точка (k(t); q(t)) переводиться в особую точку X ∗ = (k ∗ ;1), повышая при
этом значение k(t) от k0 до k(T ∗ ) = k ∗ .
2. Управлению s(t) в момент времени t = T ∗ присваивается значение s ∗ (см.
(27), (28), (30), (31)).
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Принцип магистрали в задаче управления односекторной экономикой
11
3. В момент времени t = T ∗ управлению s(t) присваивается значение s (t ) = s1 ,
если kT > k ∗ , и значение s (t ) = s0 , если kT < k ∗ , и по траекториям соответственно
ΓT2 или ΓT4 к моменту времени t = T точка (k(t); q(t)) переводится в точку
X(T) = (k(T); q(T)), такую, что k (T ) = kT , соответственно повышая либо понижая
значение k(t) от k(T ** ) = k ∗ до k (T ) = kT . Выбор момента времени T ** осуществляется таким образом, чтобы T ∗∗ = T − T , где T – время движения по ΓT .
4. Если k0 > k ∗ , то подбирается такое значение q(0) = q0 , чтобы точка
(k0 , q0 ) ∈ Γ30 , и с управлением s (t ) = s0 по траектории X (t ) = Γ30 к моменту вре-
мени t = T ∗ точка (k(t); q(t)) переводится в особую точку X ∗ = (k ∗ ;1), понижая
при этом значение k(t) от k0 до k(T ∗ ) = k ∗ .
5. Пункты 2 и 3 алгоритма повторяются.
Введем для k ′ < k ′′ , τ1 < τ2 по обозначению величины, смысл которых следующий: T1 (k ′, k ′′) равно времени возрастания фондовооруженности k(t) от значения k ′ до значения k ′′ , когда s (t ) = s1 ; T0 (k ′, k ′′) равно времени убывания
фондовооруженности k(t) от значения k ′′ до значения k ′ , когда s (t ) = s0 ;
J 1 (τ1 , τ2 ) , J 0 (τ1 , τ2 ) , J ∗ (τ1 , τ2 ) равны значениям критерия качества на интервале
t ∈ [τ1 , τ2 ] , когда соответственно s (t ) = s1 , s (t ) = s0 , s(t) = s ∗ . Тогда непосредственно из (8), (10) с учетом результатов лемм 3 – 5 следует
T1 (k ′, k ′′) =
k ′′
dk
∫ (1 − γ )(1 − u )s1 f (k ) − νk ;
(39)
k′
T0 (k ′, k ′′) =
k ′′
dk
∫ νk − (1 − γ )(1 − u )s0 f (k ) ;
(40)
k′
τ2
J 1 (τ1 , τ2 ) = (1 − γ )(1 − u )(1 − s1 ) ∫ f (k (t )) exp{−δt}dt ;
(41)
J 0 (τ1 , τ2 ) = (1 − γ )(1 − u )(1 − s0 ) ∫ f (k (t )) exp{−δt}dt ;
(42)
τ1
τ2
τ1
(1 − γ )(1 − u )(1 − s∗ ) f (k ∗ )
[exp{−δτ1} − exp{−δτ2 }].
(43)
δ
Таким образом, основной результат в форме «Магистральной теоремы» формулируется в виде следующего утверждения.
Теорема 1. При достаточно большом времени управления T решение задачи
имеет следующий вид.
1. Интервал времени [0,T] разбивается на три интервала, т.е.
J ∗ (τ1 , τ2 ) =
[0, T ] = [0, T ∗ ) ∪ [T ∗ , T ∗∗ ] ∪ (T ∗∗ , T ] .
2. Управление s (t ) ∈ {s1 ; s0 ; s∗ } , т.е. являются кусочно-постоянным с тремя
возможными значениями.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Н.С. Дёмин, Е.В. Кулешова
12
3. На магистральном интервале времени t ∈ [T ∗ , T ∗∗ ] s(t) = s ∗ , которое определяется эквивалентными формулами (27), (28), (30), (31), а фондовооруженность
k (t ) сохраняет постоянное значение k ∗ , являющееся единственным корнем уравнения (21).
4. На начальном интервале времени t ∈ [0, T ∗ ) , когда происходит выход экономики на магистраль, s (t ) = s1 , если k0 < k ∗ , и s (t ) = s0 , если k0 > k ∗ , и происходит соответственно возрастание либо убывание k(t) от k0 до k ∗ .
5. На конечном интервале времени t ∈ (T ∗∗ , T ] , когда происходит сход экономики с магистрали для удовлетворения условия экономического горизонта
k (T ) = kT , s (t ) = s1 , если kT > k ∗ , и s (t ) = s0 , если kT < k ∗ , и происходит соответственно возрастание либо убывание k(t) от k ∗ до kT .
6. Значения T ∗ , T ** , J определяются следующими формулами:
a) если k0 < k ∗ , kT < k ∗ , то
T ∗ = T1 (k0 , k ∗ ), T ∗∗ = T − T0 (kT , k ∗ ),
J = J 1 (0, T ∗ ) + J ∗ (T ∗ , T ∗∗ ) + J 0 (T ∗∗ , T );
∗
(44)
∗
b) если k0 < k , kT > k , то
T ∗ = T1 (k0 , k ∗ ), T ∗∗ = T − T1 (k ∗ , kT ),
J = J 1 (0, T ∗ ) + J ∗ (T ∗ , T ∗∗ ) + J 1 (T ∗∗ , T );
∗
(45)
∗
c) если k0 > k , kT < k , то
T ∗ = T0 (k ∗ , k0 ), T ∗∗ = T − T0 (kT , k ∗ ),
J = J 0 (0, T ∗ ) + J ∗ (T ∗ , T ∗∗ ) + J 0 (T ∗∗ , T );
(46)
d) если k0 > k ∗ , kT > k ∗ , то
T ∗ = T0 (k ∗ , k0 ), T ∗∗ = T − T1 (k ∗ , kT ),
J = J 0 (0, T ∗ ) + J ∗ (T ∗ , T ∗∗ ) + J 1 (T ∗∗ , T ).
(47)
Следующее утверждение определяет «Золотое правило накопления» [1, 2, 4,
5, 9] в рассматриваемой задаче, а именно, каким образом произведенный экономикой продукт Y ∗ (t) = F(K ∗ (t), L(t)), где K ∗ (t) = k ∗ L(t), как сумма доходов с основных фондов YK∗ (t ) и трудовых ресурсов YL∗ (t ) распределяется на магистрали
между накоплением I ∗ (t), потреблением C ∗ (t), налоговыми отчислениями N ∗ (t) и
материальными затратами Ψ ∗ (t).
Теорема 2. На интервале времени t ∈ [T ∗ , T ∗∗ ] , когда экономика находится на
магистрали и s(t) = s ∗ , k(t) = k ∗ :
1) на накопление используется (1–γ)(1–u) часть дохода с основных фондов
YK∗ (t) минус величина δK ∗ (t), т.е.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Принцип магистрали в задаче управления односекторной экономикой
13
I ∗ (t ) = (1 − γ )(1 − u )YK∗ (t ) − δK ∗ (t );
(48)
YK∗ (t ) =
∂F ( K ∗ (t ), L(t ))
∂K ∗ (t )
K ∗ (t );
(49)
2) на потребление используется (1–γ)(1–u) часть дохода с трудовых ресурсов
плюс величина δK ∗ (t), т.е.
YL∗ (t )
C ∗ (t ) = (1 − γ )(1 − u )YL∗ (t ) + δK ∗ (t );
YL∗ (t ) =
(50)
∂F ( K ∗ (t ), L(t ))
L(t );
∂L(t )
(51)
3) на налоговые отчисления используется сумма [(1–γ)u] частей доходов с основных фондов и трудовых ресурсов, т.е.
N ∗ (t ) = (1 − γ )u[YK∗ (t ) + YL∗ (t )] = (1 − γ )uF ( K ∗ (t ), L(t ));
(52)
4) материальные затраты равны сумме оставшихся [1 – (1 – γ)(1 – u) – (1 – γ)u]
частей доходов с основных фондов и трудовых ресурсов, т.е.
Ψ ∗ (t ) = [1 − (1 − γ )(1 − u ) − (1 − γ )u ][YK∗ (t ) + YL∗ (t )] = γF ( K ∗ (t ), L(t )).
(53)
4. Случай производственной функции Кобба – Дугласа
Широко используемой в исследованиях линейно-однородной производственной функцией является функция Кобба – Дугласа [1, 2, 4, 5]
F ( K , L) = AK α Lβ , f (k ) = Ak α , A > 0, α > 0, β > 0, α + β = 1,
(54)
где α – коэффициент эластичности по основным фондам, β – коэффициент эластичности по трудовым ресурсам. Конкретизируем для нее теорему 1.
Теорема 3. В случае производственной функции Кобба – Дугласа решение задачи в форме «Магистральной теоремы» имеет следующий вид:
1. Для s ∗ , s ∗ , k ∗ , k1 , k2 имеют место формулы
s∗ =
ν
δ
ν
α, s ∗ =
+
β;
( ν + δ)
( ν + δ ) (ν + δ )
(55)
1
⎡ (1 − γ )(1 − u )αA ⎤ 1−α
k =⎢
,
⎥
( ν + δ)
⎣
⎦
∗
1
1
⎡ (1 − γ )(1 − u ) s0 A ⎤ 1−α
⎡ (1 − γ )(1 − u ) s1 A ⎤ 1−α
, k2 = ⎢
k1 = ⎢
⎥⎦ .
⎥⎦
ν
ν
⎣
⎣
(56)
2. Для T ∗ и T ** имеют место формулы (44) – (47), где
T1 (k ′, k ′′) =
(1 − γ )(1 − u ) s1 A − ν(k ′)1−α
1
ln
,
ν(1 − α) (1 − γ )(1 − u ) s1 A − ν(k ′′)1−α
T0 (k ′, k ′′) =
ν(k ′′)1−α − (1 − γ )(1 − u ) s0 A
1
ln
.
ν(1 − α ) ν(k ′)1−α − (1 − γ )(1 − u ) s0 A
(57)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Н.С. Дёмин, Е.В. Кулешова
14
3. На интервале t ∈ [0, T ∗ ) :
1
⎡ (1 − γ )(1 − u ) s1 A − [(1 − γ )(1 − u ) s1 A − νk01−α ]exp{−ν (1 − α )t} ⎤ 1−α
k (t ) = ⎢
=
⎥
ν
⎣
⎦
1
⎡ (1 − γ )(1 − u ) s1 A − [(1 − γ )(1 − u ) s1 A − ν (k ∗ )1−α ]exp{ν (1 − α )(T ∗ − t )} ⎤ 1−α
,
=⎢
⎥
ν
⎣
⎦
k0 < k ∗ ;
(58)
1
⎡ (1 − γ )(1 − u ) s0 A + [νk01−α − (1 − γ )(1 − u ) s0 A]exp{−ν (1 − α )t} ⎤ 1−α
k (t ) = ⎢
=
⎥
ν
⎣
⎦
1
⎡ (1 − γ )(1 − u ) s0 A + [ν(k ∗ )1−α − (1 − γ )(1 − u ) s0 A]exp{ν (1 − α )(T ∗ − t )} ⎤ 1−α
=⎢
⎥ ,
ν
⎣
⎦
k0 > k ∗ .
(59)
4. На интервале t ∈ (T ∗∗ , T ] :
1
⎡ (1 − γ )(1 − u ) s1 A − [(1 − γ )(1 − u ) s1 A − ν (k ∗ )1−α ]exp{−ν (1 − α )(t − T ∗∗ )} ⎤ 1−α
k (t ) = ⎢
=
⎥
ν
⎣
⎦
1
⎡ (1 − γ )(1 − u ) s1 A − [(1 − γ )(1 − u ) s1 A − νkT1−α ]exp{ν (1 − α )(T − t )} ⎤ 1−α
,
=⎢
⎥
ν
⎣
⎦
kT > k ∗ ;
(60)
1
⎡ s (1 − γ )(1 − u ) s0 A + [ν(k ∗ )1−α − (1 − γ )(1 − u ) s0 A]exp{−ν (1 − α )(t − T ∗∗ )} ⎤ 1−α
k (t ) = ⎢
=
⎥
ν
⎣
⎦
1
⎡ (1 − γ )(1 − u ) s0 A + [νkT1−α − (1 − γ )(1 − u ) s0 A]exp{ν (1 − α )(T − t )} ⎤ 1−α
=⎢
⎥ ,
ν
⎣
⎦
kT < k ∗ .
(61)
5. Для J ∗ (T ∗ , T ∗∗ ) , J 1 (0, T ∗ ) , J 1 (T ∗∗ , T ) , J 0 (0, T ∗ ) , J 0 (T ∗∗ , T ) имеют место
формулы:
J ∗ (T ∗ , T ∗∗ ) =
(1 − γ )(1 − u )(1 − s∗ ) A(k ∗ )α
⎡⎣ exp{−δT ∗ } − exp{−δT ∗∗ }⎤⎦ ;
δ
∗
T∗
J (0, T ) = (1 − γ )(1 − u )(1 − s1 ) A ∫ k α (t ; s1 ) exp{−δt}dt ;
1
(62)
0
(63)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Принцип магистрали в задаче управления односекторной экономикой
T
∫k
J 1 (T ∗∗ , T ) = (1 − γ )(1 − u )(1 − s1 ) A
α
15
(t ; s1 ) exp{−δt}dt ;
(64)
J (0, T ) = (1 − γ )(1 − u )(1 − s0 ) A ∫ k α (t ; s0 ) exp{−δt}dt ;
(65)
T ∗∗
0
∗
T∗
0
J 0 (T ∗∗ , T ) = (1 − γ )(1 − u )(1 − s0 ) A
T
∫k
T ∗∗
α
(t ; s0 ) exp{−δt}dt ,
(66)
где k (t ; s1 ) и k (t ; s0 ) определяются соответственно формулами (58), (60) и (59),
(61).
5. Анализ результатов
1. Как и в классической задаче при отсутствии ограничений на накопление и
потребление ( s0 = 0, s1 = 1), а также налоговых отчислений (u = 0) и производственных затрат (γ = 0), в рассмотренной задаче при наличии перечисленных факторов суть решения в форме «Магистральной теоремы» (теорема 1) заключается в
наискорейшем выводе экономики на магистраль, где осуществляется сбалансированный рост и распределение продукта происходит в соответствии с «Золотым
правилом накопления» (теорема 2), и наискорейшем сходе экономики с магистрали для удовлетворения условия экономического горизонта в момент T окончания
планового периода. Подобный режим функционирования экономики осуществляется за счет использования на интервалах времени t ∈ [0, T ∗ ) и t ∈ (T ∗∗ , T ] выхода
экономики на магистраль и схода экономики с магистрали только максимальной
s1 ( k0 < k ∗ , kT > k ∗ ) либо только минимальной s0 ( k0 > k ∗ , kT < k ∗ ) норм накопления в зависимости от соотношения между начальным k0 , конечным kT и магистральным k ∗ значениями фондовооруженности. Тем самым обеспечивается максимально возможное время нахождения экономики на магистрали.
2. Условием существования решения в форме «Магистральной теоремы» является условие ∆T ∗ = T ** – T ∗ > 0. Так как T ∗∗ = T − T , где T равно времени достижения траекторией k(t) значения kT на интервале времени t ∈ (T ∗∗ , T ] , то данное
условие принимает вид T > T ∗ + T , а именно (см. п. 6 теоремы 1):
T > T1 (k0 , k ∗ ) + T0 (kT , k ∗ ), k0 < k ∗ , kT < k ∗ ;
(67)
T > T1 (k0 , k ∗ ) + T1 (k ∗ , kT ), k0 < k ∗ , kT > k ∗ ;
(68)
T > T0 (k ∗ , k0 ) + T0 (kT , k ∗ ), k0 > k ∗ , kT < k ∗ ;
(69)
T > T0 (k ∗ , k0 ) + T1 (k ∗ , kT ), k0 > k ∗ , kT > k ∗ .
(70)
3. Суть «Золотого правила накопления» в рассмотренной задаче (теорема 2)
состоит в том, что оно определяет единственный способ использования валового
продукта на магистрали, обеспечивающий максимизацию потребления в течение
всего планового периода t ∈ [0, T ] при обязательном обеспечении выполнения условия экономического горизонта, которое не допускает, чтобы к моменту оконча-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
16
Н.С. Дёмин, Е.В. Кулешова
ния планового периода t = T значения фондовооруженности k(T) опустилось ниже
заданной величины kT .
4. Формулы (31), (37) определяют вклад коэффициентов эластичности по основным фондам α(k ∗ ) и трудовым ресурсам β(k ∗ ) в структуру накопления и потребления на магистрали, т.е. определяют, в какой степени накопление и потребление зависят от эффективности факторов производства. Из этих формул следует,
что s ∗ и s ∗ являются возрастающими функциями соответственно α и β. Поскольку с ростом коэффициента эластичности увеличивается производительность, т.е.
эффективность соответствующего фактора производства, то это означает, что накопление возрастает с ростом эффективности основных фондов, а потребление –
соответственно с ростом эффективности трудовых ресурсов, что согласуется с
«Золотым правилом накопления» (теорема 2), согласно которому накопление I ∗ (t)
формируется на основе дохода с основных фондов, а потребление C ∗ (t) – на основе дохода с трудовых ресурсов.
5. Устойчивый экономический рост, когда за весь плановый период времени
t ∈ [0, T ] не происходит уменьшения фондовооруженности k(t), осуществляется,
согласно теореме 1, в ситуации, когда k0 < k ∗ , kT > k ∗ . В этом случае на интервалах выхода экономики на магистраль t ∈ [0, T ) и схода экономики с магистрали
t ∈ (T ∗∗ , T ] используется максимальная норма накопления s (t ) = s1 , а условие существования решения в форме «Магистральной теоремы» имеет вид (68) в общем
случае и вид
(1 − γ )(1 − u ) s1 A − νk01−α
1
T>
(71)
ln
ν (1 − α) (1 − γ )(1 − u ) s1 A − νkT1−α
в случае производственной функции Кобба – Дугласа, что следует из (57). Условием экономического роста являются два эквивалентных условия:
dY (t )/dt > 0, Yˆ (t ) > 0,
(72)
где Yˆ (t ) = [1/Y (t ) ][ dY (t )/dt ] – относительная скорость роста валового продукта.
Так как Y(t) = F(K(t),L(t)), L(t ) = L0 eλt и K(t) = k(t)L(t), то
dY (t ) ⎡ ∂F (⋅) dK (t )
∂F (⋅)
⎤
+λ
=⎢
L(t ) ⎥ .
∂
∂
dt
K
(
t
)
dt
L
(
t
)
⎣
⎦
(73)
Непосредственно получаем, что K (t ) = λK (t ) + k (t ) L(t ) . Так как k (t ) > 0 на интервалах выхода экономики на магистраль t ∈ [0, T ∗ ) и схода с магистрали
t ∈ (T ∗∗ , T ] в случае k0 < k ∗ , kT > k ∗ , то из (73) с учетом неоклассических условий ∂F (⋅)/∂K > 0 и ∂F (⋅)/∂L > 0 следует, что на этих интервалах условия (72) вы-
полняются. Так как на магистрали k ∗ (t) ≡ k ∗ = const, то из (73) следует, что
⎡ ∂F (⋅)
⎤
dY ∗ (t )
∂F (⋅)
L(t ) ⎥ ,
= λ ⎢ ∗ K ∗ (t ) +
dt
L
t
(
)
∂
⎣ ∂K (t )
⎦
(74)
где K ∗ (t) = k ∗ L(t), т.е. условия (72) выполняются. Так как α = [∂F/∂K][K/F],
β = [∂F/∂L][L/F], причем α + β = 1 для линейно-однородных F(K,L) [2], то, поделив
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Принцип магистрали в задаче управления односекторной экономикой
17
(74) слева и справа на F(K ∗ ,L), получим, что Yˆ ∗ (t) ≡ Yˆ ∗ = λ, т.е. на магистрали относительная скорость роста валового продукта равна коэффициенту экспоненциального роста трудовых ресурсов. Из проведенного анализа следует, что в случае
k0 < k ∗ , kT > k ∗ на всем интервале времени t ∈ [0,T] обеспечивается экономический рост. При этом на магистрали – сбалансированный рост ( k (t ) = 0, k(t) ≡ 0), а
на интервалах t ∈ [0, T ∗ ) и t ∈ (T ** ,T] – расширенный рост ( k (t ) > 0). В случае
k0 > k ∗ и kT < k ∗ на интервалах t ∈ [0, T ∗ ) и t ∈ (T ** ,T], согласно теореме 1, k (t ) < 0.
Таким образом, на начальном и конечном интервалах времени условия (72) могут
нарушаться, что позволяет определить ситуации, когда k0 > k ∗ и kT < k ∗ , как вырожденные. Преодоление этих ситуаций путем максимально быстрого вывода
экономики на магистраль и схода с магистрали осуществляется за счет минимально возможных норм накопления на указанных интервалах времени.
6. При отсутствии ограничений на накопление ( s0 = 0, s1 = 1), а также производственных затрат (γ = 0) и налоговых отчислений (u = 0) результаты «Магистральной теоремы» (теорема 1) и «Золотого правила накопления» (теорема 2) переходят в классических варианты этих теорем [1, 2, 4 – 6, 9], когда выход экономики на магистраль и сход экономики с магистрали осуществляется направлением валового продукта целиком только на накопление либо только на потребление,
а распределение продукта на магистрали осуществляется только между накоплением и потреблением с учетом дисконтирования. Если дополнительно отсутствует и дисконтирование (δ = 0), когда текущему потреблению не отдается предпочтение перед будущим потреблением, то «Золотое правило накопления» получается в его первоначальном виде [9].
7. Наличие ограничений на величину накопления (и соответственно потребления) в случае kT < k ∗ ограничивает интервал разрешимости задачи в форме «Магистральной теоремы» снизу величиной k2 , т.е. k ∈ [k2 , k1 ] , в то время как при отсутствии таких ограничений подобный интервал k ∈ (0, k1 ] , когда для фондовооруженности k отсутствуют ограничения снизу величиной k2 > 0 [1, 2, 4, 5]. Таким образом, рассмотренный случай наличия ограничений дает более реалистичное решение в форме «Магистральной теоремы», поскольку оно даже в вырожденной ситуации kT < k ∗ не позволяет фондовооруженности k(t) к конечному моменту времени t = T опуститься до сколь угодно малого значения.
6. Доказательство основных утверждений
Доказательство леммы 1. Согласно принципу максимума Понтрягина из (8)
– (11) следует [13]
H (k , s, ψ) = ψ[(1 − γ )(1 − u ) sf (k ) − νk ] + (1 − γ )(1 − u )(1 − s ) f (k )e −δt ;
(75)
s (t ) = arg max H (k (t ), s, ψ (t ));
(76)
ψ (t ) = −∂H (k (t ), s (t ), ψ (t ))/∂k (t );
(77)
ψ (T ) ≥ 0, ψ (T )[k (T ) − kT ] = 0.
(78)
s0 ≤ s ≤ s1
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Н.С. Дёмин, Е.В. Кулешова
18
Согласно (75), (76),
s (t ) = arg max {(1 − γ )(1 − u ) f (k (t ))[ψ (t ) − e−δt ]s}.
s0 ≤ s ≤ s1
(79)
Так как (1 – γ) >0, (1 – u) > 0, f (k) > 0, то из (79) следует
s (t ) = s1 , ψ(t ) − e −δt > 0; s (t ) = s0 , ψ (t ) − e −δt < 0; s (t ) ∈ [ s0 ; s1 ], ψ (t ) − e −δt = 0. (80)
Из (75), (77) для сопряженной переменной ψ (t ) следует уравнение
ψ (t ) = −[(1 − γ )(1 − u ) s (t ) f ′(k (t )) − ν]ψ (t ) − (1 − γ )(1 − u )(1 − s (t )) f ′(k (t ))e−δt . (81)
Введем новую сопряженную переменную q(t ) = eδt ψ(t ) . Тогда (15) – (17) следуют соответственно из (80), (81), (78). Лемма доказана.
Доказательство леммы 2. Согласно (15), свойство q(t) < 0 может реализоваться только при s (t ) = s0 , когда уравнение (16) принимает вид
q(t ) = a(t )q (t ) − b(t ),
(82)
где a(t ) = (ν + δ) − (1 − γ )(1 − u ) s0 f ′(k (t )) , b(t ) = (1 − γ )(1 − u )(1 − s0 ) f ′(k (t )) . Решение этого уравнения при условии q(T ) = qT выглядит следующим образом [14]:
ξ
T
⎧⎪ t
⎫⎪ ⎡T
⎪⎧
⎪⎫
⎪⎧
⎪⎫⎤
q(t ) = exp ⎨ ∫a (τ)d τ ⎬ ⎢ ∫b(ξ) exp ⎨− ∫a (τ)d τ ⎬ d ξ + qT exp ⎨− ∫a(τ)d τ ⎬⎥ .
⎪⎩ 0
⎪⎭
⎩⎪ 0
⎭⎪ ⎣⎢ t
⎩⎪ 0
⎭⎪⎦⎥
(83)
Так как, учитывая (12), (17), b(t) > 0, qT ≥ 0 , то из (83) следует, что q(t) ≥ 0. Лемма доказана.
Доказательство леммы 3. При s (t ) = s1 уравнения (8), (16) принимают вид
k (t ) = (1 − γ )(1 − u ) s1 f (k (t )) − νk (t );
(84)
q(t ) = [(ν + δ) − (1 − γ )(1 − u ) s1 f ′(k (t ))]q(t ) − (1 − γ )(1 − u )(1 − s1 ) f ′(k (t )).
(85)
Свойства (18) для k и единственность решения k1 уравнения (20) следуют с
учетом неоклассических условий (12) из (84) (см. рис. 2).
Свойство q = 0 для q = Φ1 (k ) следует из (22), (85). Условие Φ1 (k ) > 1 соответствует, согласно (22), условию
(1 − γ )(1 − u )(1 − s1 ) f ′(k ) > (ν + δ) − (1 − γ )(1 − u ) s1 f ′(k ) ,
из которого следует
f ′(k ) >
(ν + δ )
.
(1 − γ )(1 − u )
(86)
Единственность решения k ∗ уравнения (21) следует с учетом неоклассических
условий (12). Так как, согласно (21), f ′ (k) > (ν + δ)/[(1 – γ)(1 – u)] для k < k ∗ , то из
(86) следует, что Φ1 (k) > 1 для k ∈ (0; k ∗ ) . Свойство Φ1 (k ∗ ) = 1 следует в результате использования (21) в (22).
Для доказательства свойства k ∗ < k1 нужно доказать с учетом неоклассических условий, что (см. рис. 2)
ν
f (k ∗ ) >
k ∗ = y1 (k ∗ ).
(87)
(1 − γ )(1 − u ) s1
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Принцип магистрали в задаче управления односекторной экономикой
y
19
L1
L2
y (k )
f (k )
y2 ( k *)
f (k*)
y1(k *)
ν
k
(1 − γ )(1 − u ) s 1
ν
k
L2 : y 2 ( k ) =
(1 − γ )(1 − u ) s 0
L1 : y1 ( k ) =
k2
0
k*
k1
k
Рис. 2. Единственность корней k1 и k2
Так как, согласно неоклассическим условиям, f′ (k) – монотонно убывающая
функция, то, учитывая (86), имеем
f (k ∗ ) =
k∗
( ν + δ)
∫ f ′(k )dk > (1 − γ)(1 − u ) k
∗
.
(88)
0
Из (87) следует, что s1 > ν/(ν + δ) , т.е. (ν + δ) > ν/s1 . Использование этого неравенства в (88) приводит к (87), что доказывает требуемое свойство.
Докажем свойство Φ1′ (k ) < 0 . Из (22) следует, что
(ν + δ)(1 − γ )(1 − u )(1 − s1 ) f ′′(k )
Φ1′ (k ) =
;
(89)
Ψ12 (k )
Ψ1 (k ) = (ν + δ) − (1 − γ )(1 − u ) s1 f ′(k ).
(90)
Тогда из (89) с учетом неоклассического условия f ′′ (k) < 0 следует свойство
Φ1′ (k ) < 0 , т.е. функция Φ1 (k ) является убывающей.
Свойства q < 0 и q > 0 в (5) для k < k ∗
следуют из доказанных свойств
∗
функции Φ1 (k ) . Пусть теперь k > k (см. рис. 1). Так как q > 1 , то из (85) следует
q > (ν + δ) − (1 − γ )(1 − u ) s1 f ′(k ) − (1 − γ )(1 − u )(1 − s1 ) f ′(k ) =
= (ν + δ) − (1 − γ )(1 − u ) f ′(k ).
(91)
Так как, согласно (21) и неоклассическим условиям, 0 < f ′ (k) < [(ν + δ)/(1 – γ)×
×(1 – u)] для k > k ∗ , то из (91) следует требуемое свойство q > 0 для k > k ∗ в (19).
Лемма доказана.
Доказательство леммы 4. При s (t ) = s0 уравнения (8), (16) принимают вид
k (t ) = (1 − γ )(1 − u ) s0 f (k (t )) − νk (t );
(92)
q(t ) = [(ν + δ) − (1 − γ )(1 − u ) s0 f ′(k (t ))]q (t ) − (1 − γ )(1 − u )(1 − s0 ) f ′(k (t )).
(93)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Н.С. Дёмин, Е.В. Кулешова
20
Свойства (23) для k и единственность решения k2 уравнения (25) следуют с учетом неоклассических условий (12) из (92) (см. рис. 2).
Свойство q = 0 для q = Φ 0 (k ) следует из (26), (93). Условие Φ 0 (k ) < 1 соответствует, согласно (26), условию
(1 − γ )(1 − u )(1 − s0 ) f ′(k ) < (ν + δ) − (1 − γ )(1 − u ) s0 f ′(k ) ,
из которого следует
f ′(k ) <
(ν + δ )
.
(1 − γ )(1 − u )
(94)
Так как, согласно (21), f ′(k) < (ν + δ)/[(1 – γ)(1 – u)] для k > k ∗ , то из (94) следует,
что Φ 0 (k ) < 1 для k > k ∗ . Свойство Φ 0 (k ∗ ) = 1 следует в результате использования (21) в (26).
Для доказательства свойства k ∗ > k2 нужно доказать с учетом неоклассических условий, что (см. рис. 2)
ν
f (k ∗ ) <
k ∗ = y2 (k ∗ ).
(95)
(1 − γ )(1 − u ) s0
Из левой части условия (13) следует
s0 <
ν k ∗ f ′(k ∗ )
.
( ν + δ) f ( k ∗ )
Тогда использование (96) дает, что
ν
ν+δ
k∗ >
f (k ∗ ).
(1 − γ )(1 − u ) s0
(1 − γ )(1 − u ) f ′(k ∗ )
(96)
(97)
Так как, согласно (21), (ν + δ) = (1 – γ)(1 – u) f ′ (k ∗ ), то (95) следует из (97).
Аналогично (89), (90)
(ν + δ)(1 − γ )(1 − u )(1 − s0 ) f ′(k )
Φ ′0 (k ) =
,
Ψ 02 (k )
Ψ 0 (k ) = (ν + δ) − (1 − γ )(1 − u ) s0 f ′(k ).
(98)
Тогда из (98) с учетом неоклассического условия f′′ (k) < 0 следует, что Φ ′0 (k ) < 0 ,
т.е. функция Φ 0 (k ) является убывающей.
Свойства q > 0 и q < 0 в (24) для k > k ∗
следуют из доказанных свойств
∗
функции Φ 0 (k ) . Пусть теперь k < k (см. рис. 1). Так как q < 1, то из (93) следует
q < (ν + δ) − (1 − γ )(1 − u ) s0 f ′(k ) − (1 − γ )(1 − u )(1 − s0 ) f ′(k ) =
= (ν + δ) − (1 − γ )(1 − u ) f ′(k ).
(99)
Так как, согласно (21) и неоклассическим условиям, f ′ (k) > [(ν + δ)/(1 – γ)(1 – u)]
для k < k ∗ , то из (99) следует требуемое свойство q < 0 для k < k ∗ в (24). Лемма
доказана.
Доказательство леммы 5. Условиями существования стационарных решений
уравнений (8), (16) являются условия k = 0 , q = 0 . Пусть эти условия реализуются при управлении s(t) ≡ s ∗ = const, которому соответствует стационарное решение
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Принцип магистрали в задаче управления односекторной экономикой
21
k(t) ≡ k ∗ = const. Тогда из (8), (16) следует
(1 − γ )(1 − u ) s∗ f (k ∗ ) − νk ∗ = 0;
*
∗
(100)
*
*
[(ν + δ) − (1 − γ )(1 − u ) s f ′(k )]q − (1 − γ )(1 − u )(1 − s ) f ′(k ) = 0 .
(101)
Тогда (27) следует из (100). Использование (21) в (101) дает q = 1. Использование
(21) в (27) приводит к (28).
Пусть g(k) = f(k)/k. С учетом неоклассических условий (12)
(102)
limg (k ) = lim f ′(k ) = ∞; limg (k ) = lim f ′(k ) = 0.
k ↓0
k ↓0
k ↑∞
k ↑∞
2
Так как g ′(k ) = [kf ′(k ) − f (k )]/k , то доказать свойство g′(k) < 0, значит доказать,
что
kf ′(k ) − f (k ) < 0.
(103)
С учетом неоклассических условий (12) последовательно получаем, что
k
k
0
0
f (k ) = ∫ f ′( y )dy > ∫ f ′(k )dy = kf ′(k ),
(104)
что доказывает (103). Таким образом, функция g (k ) ↓∞0 при k ↑∞0 , т.е. является
убывающей. Так как k ∗ < k1 , то g (k ∗ ) > g (k1 ) , т.е. [k ∗ /f (k ∗ )] < [k1/f (k1 )] . Тогда из
(27) с учетом последнего неравенства и (20) следует
νk1
νk ∗
s∗ =
<
= s1 ,
(105)
(1 − γ )(1 − u ) f (k ∗ ) (1 − γ )(1 − u ) f (k1 )
что доказывает правую часть (29). Так как k ∗ > k2 , то аналогично предыдущему
получаем, что [k ∗ /f (k ∗ )] > [k2 /f (k2 )] . Тогда из (27) с учетом последнего неравенства и (25) следует
νk 2
νk ∗
s∗ =
>
= s0 ,
(106)
∗
(1 − γ )(1 − u ) f (k ) (1 − γ )(1 − u ) f (k2 )
что доказывает левую часть (29). Лемма доказана.
Доказательство теоремы 2. Формула Эйлера для линейно-однородных
производственных функций дает представление для валового продукта
Y(t) = F(K(t),L(t)) как суммы доходов с основных фондов YK (t ) и трудовых ресурсов YL (t ) в виде [2]
F ( K (t ), L(t )) =
∂F ( K (t ), L(t ))
∂F ( K (t ), L(t ))
K (t ) +
L(t ) = YK (t ) + YL (t ).
∂K (t )
∂L(t )
(107)
Из (28) следует
(1 − γ )(1 − u ) s∗ f (k ∗ ) = (1 − γ )(1 − u )k ∗ f ′(k ∗ ) − δk ∗ .
(108)
Из (108), согласно (5), (107), получаем, что
(1 − γ )(1 − u ) s∗ F ( K ∗ (t ), L(t )) = (1 − γ )(1 − u )YK∗ (t ) − δK ∗ (t ),
(109)
где YK∗ (t ) определяется формулой (49). Согласно (3),
I ∗ (t ) = (1 − γ )(1 − u ) s∗ F ( K ∗ (t ), L(t )).
Использование (110) в (109) приводит к (48).
(110)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Н.С. Дёмин, Е.В. Кулешова
22
Из (107) следует
YK∗ (t ) = F ( K ∗ (t ), L(t )) − YL∗ (t ),
где
YL∗ (t )
(111)
определяется формулой (51). Использование (111) в (109) дает, что
(1 − γ )(1 − u ) s∗ F ( K ∗ (t ), L(t )) =
= (1 − γ )(1 − u ) F ( K ∗ (t ), L(t )) − (1 − γ )(1 − u )YL∗ (t ) − δK ∗ (t ).
(112)
C ∗ (t ) = (1 − γ )(1 − u )(1 − s∗ ) F ( K ∗ (t ), L(t )).
(113)
Согласно (3),
Использование (113) в (112), приводит к (50).
Так как N ∗ (t) = (1 – γ)uF(K ∗ (t),L(t)), то (52) следует из (107).
Из (48), (50) и (52) следует, что остаются неиспользованными на I ∗ (t), C ∗ (t) и
∗
N (t) суммарно [1 – ((1 – γ)(1 – u) + (1 – γ)u)] части YK∗ (t ) и YL∗ (t ) , которые остаются на возмещение материальных затрат Ψ ∗ . Таким образом,
[1 − ((1 − γ )(1 − u ) + (1 − γ )u )][YK∗ (t ) + YL∗ (t )] = Ψ ∗ (t ).
(114)
Тогда (53) следует из (114) с учетом (107) очевидным образом. Теорема доказана.
Доказательство теоремы 3. Формулы (55) для s ∗ , s ∗ следуют из (31), (37) и
(54). Формулы (56) для k ∗ , k1 , и k2 получаются в результате использования (54) в
(20), (21) и (25).
Использование (54) в (39), (40) дает, что
T1 (k ′, k ′′) =
k ′′
dk
∫ (1 − γ)(1 − u )s Ak α − νk ,
k′
T0 (k ′, k ′′) =
k ′′
1
dk
∫ νk − (1 − γ )(1 − u ) s
k′
0 Ak
α
(115)
.
Интегрирование в (115) приводит к формулам (57).
При s(t) ≡ s = const общее решение уравнения (8) в случае f(k) вида (54)
1
(1 − γ )(1 − u ) sA − C exp{−ν (1 − α )t} ⎤ 1−α
k (t ) = ⎡⎢
,
(116)
⎥⎦
ν
⎣
где C – константа интегрирования. Выражения (58), (59) следуют из (116) соответственно для s = s1 и s = s0 при условиях k (0) = k0 и k(T ∗ ) = k ∗ для нахождения
константы C. Выражения (60), (61) следуют из (116) соответственно для s = s1 и
s = s0 при условиях k(T ** ) = k ∗ и k (T ) = kT для нахождения константы C.
Формулы (62) – (66) очевидным образом следуют из (41) – (43) с учетом (54).
Теорема доказана.
Заключение
Проведено полное исследование задачи управления односекторной экономикой при наличии ограничений на нормы накопления и потребления и при учете
ненулевой материалоемкости и налоговых отчислений. Доказано существование
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Принцип магистрали в задаче управления односекторной экономикой
23
«Магистрального принципа» управления экономикой при сделанных предположениях. Получено «Золотое правило накопления», определяющее единственный
способ распределения валового продукта на магистрали. Выделен случай, для которого на всем временном интервале планового периода осуществляется экономический рост, а именно, на магистрали − сбалансированный рост, а на начальном и конечном интервалах времени − расширенный рост. Все результаты конкретизируются для производственной функции Кобба – Дугласа. Совместно с работами [15 – 17] проведенное исследование утверждает универсальность «Магистрального принципа» независимо от критерия оптимальности и дополнительных
условий функционирования экономики и вместе с тем зависимость «Золотого
правила накопления» как способа распределения произведенного продукта на магистрали от указанных факторов.
ЛИТЕРАТУРА
1. Эрроу К. Применение теории управления к экономическому росту /Математическая
экономика. М.: Мир, 1974.
2. Ашманов С.А. Введение в математическую экономику. М.: Наука, 1984.
3. Ramsey F.P. Mathematical theory of savings // Econ. J. 1928. V. 38. P. 543 – 559.
4. Митягин Б.С. Заметки по математической экономике // УМН. 1972. T.27. №3. С.3 – 19.
5. Интрилигатор М. Математические методы оптимизации и экономическая теория. М.:
Айрисс пресс, 2002.
6. Solow R.A. Contribution to the theory of economic growth //Quart. J. Economics. 1956. V. 70,
P.65 – 94.
7. Солоу Р.А. Перспективы теории роста //Мировая экономика и международные отношения. 1966. №8. Р.69 – 77.
8. Дубовский С.И. Энергетика и распределение доходов в экономическом развитии. М.:
УРСС, 2004.
9. Phelps E.S. Golden rules of economic growth. New-York: Norton, 1966.
10. Москаленко А.И. Оптимальное управление моделями экономической динамики. Новосибирск: Наука, 1999.
11. Габасов Р., Габасова О.Р., Дмитрук Н.М. Синтез оптимальной политики для производственно-финансовой модели фирмы I. Построение магистралей //Автоматика и телемеханика. 1998. №9. C. 100 – 117.
12. Гурман В.И. Магистральные решения в процедурах поиска оптимальных управлений //
Автоматика и телемеханика. 2003. №3. С.61 – 71.
13. Понтрягин Л.С. и др. Математическая теория оптимальных процессов. М.: Наука, 1978.
14. Матвеев А.М. Методы интегрирования обыкновенных дифференциальных уравнений.
М.: Высшая школа, 1967.
15. Демин Н.С., Кулешова Е.В. Управление односекторной экономикой на конечном интервале времени с учетом потребления работодателей //Автоматика и телемеханика. 2008.
№9. С.140 – 155.
16. Демин Н.С., Кулешова Е.В.Управление односекторной экономикой на конечном интервале времени с учетом налоговых отчислений по критерию максимизации потребления
работодателей // Изв. РАН. Теория и системы управления. 2008. №6. С.87 – 98.
17. Демин Н.С., Кулешова Е.В. Управление односекторной экономикой на конечном интервале времени по критерию максимизации налоговых отчислений // Сибирский журнал
индустриальной математики. 2009. Т.12. № 1(37). С.74 – 88.
Демин Николай Серапионович
Кулешова Елена Викторовна
Томский государственный университет
E-mail: dyomin@fpmk.tsu.ru; kuleshova.e@mail.ru
Поступила в редакцию 18 февраля 2009 г.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
УДК 519.2
М.Ю. Киселева, В.И. Смагин
УПРАВЛЕНИЕ ПРОИЗВОДСТВОМ, ХРАНЕНИЕМ
И ПОСТАВКАМИ ТОВАРОВ НА ОСНОВЕ ПРОГНОЗИРУЮЩЕЙ
МОДЕЛИ ВЫХОДА СИСТЕМЫ
Рассматривается задача управления экономической системой производства,
хранения и поставок товара потребителям, которая решается с помощью метода прогнозирующего управления выходом системы. При синтезе управления учитываются ограничения на управление и вектор состояния. Критерий
качества выражен через выпуклую квадратичную функцию.
Ключевые слова: модель производства, прогнозирующая модель выхода,
квадратичный критерий, управление с прогнозирующей моделью.
В настоящее время широкое применение находит метод прогнозирующего
управления, который используется при управлении технологическими процессами [1], в экономике – при управлении производством [2] и портфелем ценных бумаг [3]. Метод прогнозирующего управления применяется на практике для решения задач синтеза систем управления, функционирующих в условиях жестких ограничений, накладываемых на переменные состояния и управления.
В работе рассмотрена задача синтеза прогнозирующего управления производством, хранением и поставками товара с учетом случайных факторов. Задача сводится к задаче управления выходом экономической системы с использованием
экстраполятора Калмана [4].
1. Модель производства, хранения и поставок товаров.
Постановка задачи управления
Рассмотрим модель производства, хранения и поставок товаров [2, 5]. Пусть
динамика экономической системы описывается разностными уравнениями:
qt +1 = A qt + ϕ t + ξ t , q0 = q0 ;
(1)
zt +1 = zt + B ωt − ϕt + ζ t , z0 = z0 ,
(2)
где qt ∈ R n , qi,t − количество товаров i-го типа у потребителя ( i = 1, n ); zt ∈ R n ,
zi,t − количество товаров i-го типа на складе производителя; ωt ∈ R n , ωi,t − объем
производства товаров i-го типа; ϕt ∈ R n , φi,t − объем поставок товаров i-го типа;
ξt , ζ t − векторные гауссовские случайные последовательности с характеристиками: M{ ξt } = 0, M{ ζ t } = 0, M {ξt ζ Τk } = Σδt , k , M {ζ t ζ Τk } = Ξδt , k , M {ξt ζ Τk } = 0
( δt , k – символ Кронекера); A и B – заданные матрицы. В модели (1), (2) случайные векторы ξt , ζ t учитывают ошибки, возникающие из-за погрешностей при
задании модели.
В каждый момент времени t должны выполняться ограничения:
(3)
zmin ≤ zt ≤ zmax, 0 ≤ ωt ≤ ωmax, 0 ≤ φt ≤ zt.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Управление производством, хранением и поставками товаров
25
Переменные ωt и ϕt рассматриваются как управляющие воздействия.
Модель экономической системы (1), (2) может быть представлена в следующем виде:
⎡ qt +1 ⎤ ⎡ A 0 ⎤ ⎡ qt ⎤ ⎡ E 0 ⎤ ⎡ ϕt ⎤ ⎡ ξt ⎤
(4)
⎥⎢ ⎥+⎢
⎥⎢ ⎥+⎢ ⎥ ,
⎢z ⎥ = ⎢
⎣ t +1 ⎦ ⎣ 0 E ⎦ ⎣ zt ⎦ ⎣ − E B ⎦ ⎣ ωt ⎦ ⎣ζ t ⎦
где E – n × n -единичная матрица. Введем обозначения:
⎡A 0⎤
⎡ E 0⎤
⎡q ⎤
⎡ϕ ⎤
⎡ξ ⎤
⎡Σ 0 ⎤
, B=⎢
xt = ⎢ t ⎥ , ut = ⎢ t ⎥ , A = ⎢
, wt = ⎢ t ⎥ , W = ⎢
⎥
⎥
⎥ . (5)
ω
ζ
z
⎣ 0 Ξ⎦
⎣ t⎦
⎣ t⎦
⎣ t⎦
⎣ 0 E⎦
⎣− E B ⎦
Тогда модель (4) можно представить в виде
xt +1 = Axt + But + wt , x0 = x0 ,
(6)
где wt – гауссовская случайная последовательность ( M {wt } = 0 , M {wt wkΤ } = W δt ,k ),
x0 = (q0Τ
z0Τ )Τ .
Пусть yt ∈ R n – вектор выхода и ψ t ∈ Rl – вектор наблюдений определяются
следующими формулами:
yt = Gxt ;
(7)
ψ t = Hxt + vt ,
(8)
где G = ( E 0) (в силу (7) yt = qt ); H – заданная матрица системы контроля; vt –
вектор случайных ошибок (гауссовская случайная последовательность с характеристиками: M {vt } = 0 , M {vt vkΤ } = V δt ,k , M {vt wkΤ } = 0 ). Формула (8) является моделью системы контроля за состоянием объекта (6).
Ставится задача по наблюдениям (8) определить стратегию управления производством, хранением и поставками товара, обеспечивающей количество товаров у
потребителя qt, близкое к заданному постоянному вектору q , с учетом ограничений вида (3).
2. Прогнозирующая модель вектора выхода системы
Поскольку случайные процессы wt и vt имеют гауссовское распределение, то
можно выполнить оптимальное прогнозирование поведения объекта и вектора
выхода, используя экстраполятор Калмана [4]. Пусть xˆt| j и yˆt| j − оценки состояния и вектора выхода в момент времени t, построенные по информации, поступившей в j-й момент времени (j ≤ t). Тогда
xˆt +1|t = Axˆt |t −1 + But + Kt (ψ t − Hxˆt |t −1 ) , x̂1|0 = x0 ;
(9)
yˆt +1|t = Gxˆt +1|t ;
(10)
−1
Kt = APt H Τ ( HPt H Τ + V ) ;
−1
Pt +1 = W + APt AΤ − APt H Τ ( HPt H Τ + V ) HPt AΤ , P0 = Px0 .
(11)
(12)
Указанное выражение для Pt известно как разностное уравнение типа Риккати,
Px0 − начальное значение дисперсионной матрицы (задается по имеющейся априорной информации).
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
М.Ю. Киселева, В.И. Смагин
26
Модель прогнозирующего управления требует, чтобы оценки состояния были
такими, чтобы можно было делать прогнозы на моменты времени t+1, t+2, …, t+N,
основываясь на информации, имеющейся в момент времени t. Здесь N – горизонт
прогноза. Из уравнений (9)−(12) можно вычислить оценки прогноза xˆt +1|t и yˆt +1|t ,
а также оценки прогноза для моментов t+2,…,t+N:
xˆt +i+1|t = A xˆt +i|t + But +i|t ;
(13)
yˆ t +i|t = G xˆt +i|t , i = 1, N .
(14)
Обозначение ut+i|t используется для того, чтобы отличать действующее управление в момент t+i ut+i от тех, которые используются в модели с целью прогнозирования.
Уравнение (9) может быть расширено и записано через состояние xˆt +1|t и будущих управляющих воздействий ut+i|t следующим образом:
xˆt + 2|t = Axˆt +1|t + But +1|t ,
xˆt + 3|t = Axˆt + 2|t + But + 2|t = A( Axˆt +1|t + But +1|t ) + But + 2|t = A2 xˆt +1|t + АBut +1|t + But + 2|t ,
............................
j −1
xˆt + j|t = A j −1 xˆt +1|t + ∑ А j − k −1 But + k |t .
(15)
k =1
Аналогично может быть преобразовано уравнение (10) с использованием записанного выше выражения для x̂t + j|t . Важно заметить, что каждый прогнозируемый вектор выхода – это функция от состояния xˆt +1|t и будущих управляющих
сигналов ut+i|t:
yˆt +1|t = Gxˆt +1|t ,
yˆt + 2|t = Gxˆt + 2|t = G ( Axˆt +1|t + But +1|t ) = GAxˆt +1|t + GBut +1|t ,
............................
j −1
yˆt + j|t = GA j −1 xˆt +1|t + G (∑ A j − k −1 But + k |t ) .
(16)
k =1
Записанные уравнения для прогнозируемых векторов состояния и выхода могут быть представлены в эквивалентной векторно-матричной форме. Для этого
введем следующие обозначения:
⎡ E ⎤
⎡ G ⎤
⎢ A ⎥
⎢ GA ⎥
⎡ xˆt +1|t ⎤
⎡ yˆt +1|t ⎤
⎡ ut +1|t ⎤
⎢ 2 ⎥
⎢
⎢
⎥ ˆ ⎢
⎥
⎢
⎥
2 ⎥
ˆ
Xt = ⎢
⎥ , Yt = ⎢
⎥ , Ut = ⎢
⎥ , Ψ = ⎢ A ⎥ , Λ = ⎢ GA ⎥ ,
⎢
⎥
⎢
⎥
⎢⎣ xˆt + N |t ⎥⎦
⎢⎣ yˆt + N |t ⎥⎦
⎢⎣ut + N |t ⎥⎦
⎢⎣ A N −1 ⎥⎦
⎢⎣GA N −1 ⎥⎦
0
0 … 0⎤
0
0
0 … 0⎤
⎡ 0
⎡
⎢ B
⎥
⎢
0
0
0
0
0
0⎥
GB
⎢
⎥
⎢
⎥
0
0 ⎥ , Φ = ⎢ GAB
0
0⎥.
B
GB
Ρ = ⎢ AB
⎢
⎥
⎢
⎥
⎢
⎥
⎢
⎥
⎢ A N − 2 B A N −3 B
⎢GA N − 2 B GA N −3 B
B 0 ⎥⎦
GB 0 ⎥⎦
⎣
⎣
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Управление производством, хранением и поставками товаров
27
Прогнозируемые векторы состояния и выхода системы опишутся следующими
соотношениями:
Xˆ t = Ψxˆ t+1|t + ΡU t ;
(17)
Yˆt = Λxˆ t+1|t + ΦU t .
(18)
3. Синтез управлений
В качестве целевой функции выбрана функция вида
J (t ) =
1 N
∑ {( yˆt+k|t − q )Τ C ( yˆt+k|t − q ) + (ut+k|t − ut+k −1|t )Τ D(ut+k|t − ut+k −1|t )} , (19)
2 k=1
где С > 0 и D > 0 – весовые матрицы. Введем следующие матрицы:
⎡ 2D −D 0
0⎤
⎡C 0
⎢−D 2D − D
⎡q ⎤
⎢0 C
⎢
0⎥
⎢
⎥
⎥, D=⎢
, C=⎢
q=
⎢ ⎥
⎢
⎥
⎢
⎢⎣ q ⎥⎦
− D 2D
⎢
⎥
⎢ 0
C⎦
⎣0 0
⎢⎣ 0
0 −D
0 ⎤
0 ⎥
⎥
⎥,
⎥
−D⎥
2 D ⎦⎥
где q – nN-мерный вектор, C – матрица размера nN×nN, D – матрица размера
2nN×2nN. Тогда критерий (19) преобразуется к виду
1
J (t ) = U tΤ FU t + U tΤ f + c ,
(20)
2
где с – слагаемые, не зависящие от Ut ;
⎡ Dut ⎤
⎢ 0 ⎥
ˆ
x
⎡
⎤
⎥.
F = Φ Τ CΦ + D , f = [Φ Τ CΛ −Φ Τ C ] ⎢ t +1|t ⎥ − ⎢
(21)
⎥
⎣ qt ⎦ ⎢
⎢
⎥
⎣ 0 ⎦
Для учета ограничений вида (3) предлагается оптимизацию критерия (20) проводить численно с помощью процедуры quadprog системы Matlab. Тогда оптимальное прогнозирующее управление можно представить в следующем виде:
ut*+1|t = ( E 0 ... 0)U t* ,
(22)
где U t* – вычисленное численно оптимальное управление с учетом ограничений.
Для учета ограничений (3) в системе Matlab их необходимо преобразовать. Введем следующие вспомогательные матрицы:
0 0⎤
0 0⎤
⎡0 E 0 0
⎡E 0 0 0
⎡E⎤
⎢0 0 0 E
⎢0 0 E 0
⎢E⎥
0 0⎥
0 0⎥
⎥ , R2 = ⎢
⎥, E = ⎢ ⎥,
R1 = ⎢
⎢
⎥
⎢
⎥
⎢ ⎥
⎢
⎥
⎢
⎥
⎢ ⎥
0
0 E⎦
0
E 0⎦
⎣0 0
⎣0 0
⎣E⎦
где матрицы R1, R2 имеют размерность nN×2nN, а матрица E – nN×n. Тогда ограничение на объем производства ωt ≤ ωmax примет вид
R1U t ≤ E ωmax .
(23)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
М.Ю. Киселева, В.И. Смагин
28
Ограничение на количество поставок φt ≤ zt представляется следующим образом:
R U ≤ R Xˆ .
2
t
1
t
С учетом того, что Xˆ t = Ψxˆ t+1|t + ΡU t , получим
( R2 − R1Ρ)U t ≤ R1ΨXˆ t+1|t .
(24)
Так как ωt ≥ 0 и φt ≥ 0, то имеем
(25)
Ut ≥ 0.
Ограничение на переменную, отвечающую за количество товара на складе,
zt ≤ zmax, примет вид
R Xˆ ≤ E z
,
1
t
max
или
R1Ψxˆt +1|t + R1ΡU t ≤ E z max ,
откуда
R1ΡU t ≤ E z max − R1Ψxˆt+1|t .
(26)
Аналогично, ограничению вида zt ≥ zmin соответствует следующее ограничение:
− R1ΡU t ≤ − Ezmin + R1Ψxˆt+1|t .
(27)
Таким образом, система ограничений (3) представляется в виде (23)–(27).
4. Результаты моделирования
Выполним моделирование экономической системы производства, хранения и
поставок товаров (1), (2), (7), (8) для следующих исходных данных:
0 ⎤
⎡ 0, 75
⎡ 0,3 0,1⎤
⎡ 0,1⎤
⎡ 1,5 ⎤
A=⎢
, B=⎢
, zmin = ⎢ ⎥ , zmax = ⎢ ⎥ ,
⎥
⎥
⎣ −0, 25 0,9 ⎦
⎣ 0, 2 0,8⎦
⎣ 0,1⎦
⎣ 2,5⎦
⎡ 0,8 ⎤
⎡ 0, 2 ⎤
⎡0⎤
⎡1 ⎤
ωmax = ⎢ ⎥ , z0 = ⎢ ⎥ , q0 = ⎢ ⎥ , q = ⎢ ⎥ ,
0,
7
0,
2
0
⎣ ⎦
⎣ ⎦
⎣ ⎦
⎣2⎦
H = diag{1; 1; 1; 1} , W = 0 , V = diag{0,0005; 0,0005; 0,0005; 0,0005}.
Результаты моделирования для N=3 и интервала моделирования [0, 30] приведены в виде графиков на рис. 1 – 3.
q
q2
2
q2
1,5
q1
1
q1
0,5
0
0
5
10
15
20
25
t
Рис. 1. Реализации количества товаров у потребителя
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Управление производством, хранением и поставками товаров
z1,ϕ1
z2,ϕ2
2,5
z1
0,4
0,3
ϕ1
zmin1
z2
1,5
1
0,1
ϕ2
0,5
0
−0,1
zmax2
2
0,2
0
5
10
29
15
20
25
t
0
zmin2
0
5
10
15
20
25
t
25
t
Рис. 2. Реализации объемов товаров на складе и объемов поставок
ω1
ω2
ωmax1
0,8
ωmax2
0,6
0,6
ω1
0,2
0,2
0
ω2
0,4
0,4
0
5
10
15
20
25
t
0
0
5
10
15
20
Рис. 3. Объемы производства товаров
Анализ результатов моделирования показал, что заданное количество товаров
достигается к 10 шагу (рис. 1), при этом в каждый момент времени выполнены все
ограничения на переменные состояния (рис. 2) и управления (рис. 3). Переменные
управления сначала принимают максимально допустимые значения, затем по достижению цели управления стабилизируются, и система в целом переходит в положение равновесия.
Заключение
Получено решение задачи синтеза управлений выходом экономической системы производства, хранения и поставок товаров потребителям для модели с дискретным временем с учетом реальных ограничений в форме неравенств. С использованием пакета прикладных программ Matlab 7.6 выполнены расчеты с учетом всех ограничений. Показано, что цель управления достигается, ограничения
выполняются.
ЛИТЕРАТУРА
1. Camacho E.F., Bordons C. Model predictive control. London: Springer-Verlag, 2004. 405 p.
2. Перепелкин Е.А. Прогнозирующее управление экономической системой производства,
хранения и поставок товаров потребителям // Экономика и математические методы.
2004. Т. 40. № 1. С. 125 – 128.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
30
М.Ю. Киселева, В.И. Смагин
3. Домбровский В.В., Домбровский Д.В., Лященко Е.А. Управление с прогнозирующей моделью системами со случайными зависимыми параметрами при ограничениях и применение к оптимизации инвестиционного портфеля // Автоматика и телемеханика. 2006.
№ 12. C. 71 – 85.
4. Браммер К., Зиффлинг Г. Фильтр Калмана – Бьюси. М.: Наука, 1972. 200 с.
5. Параев Ю.И. Решение задач об оптимальном производстве, хранении и сбыте товара //
Изв. РАН. Теория и системы управления. 2000. № 2. C. 103 – 107.
Киселева Марина Юрьевна
Смагин Валерий Иванович
Томский государственный университет
E-mail: Marina_Kiseleva@sibmail.ru; vsm@mail.tsu.ru
Поступила в редакцию 6 февраля 2009г.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
УДК 519.872
В.А. Вавилов
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ НЕУСТОЙЧИВЫХ СЕТЕЙ
СЛУЧАЙНОГО ДОСТУПА В ДИФФУЗИОННОЙ СРЕДЕ
ПРИ ДВАЖДЫ СТОХАСТИЧЕСКОМ ВХОДЯЩЕМ ПОТОКЕ
Предлагаются математические модели неустойчивых сетей множественного
доступа с учётом влияния диффузионной среды на источник повторных вызовов (ИПВ), параметры обслуживания и входящего потока. Исследуются
асимптотические средние характеристики рассматриваемых сетей, величины
отклонения нормированного числа заявок в ИПВ от их асимптотического
среднего. Проводится глобальная аппроксимация и исследуется плотность
распределения вероятностей значений процесса изменения числа заявок в
системе.
Ключевые слова: компьютерные сети, протоколы случайного множественного доступа, случайная среда, источник повторных вызовов.
Вопросы повышения эффективности функционирования сетей связи не могут
быть решены без учёта влияния неконтролируемых внешних воздействий или случайной среды. Одним из инструментов изучения процессов передачи данных в сетях является математическое моделирование. Исследования такого рода позволяют
оценить параметры функционирования действующих сетей связи и выработать рекомендации по разработке новых, более производительных сетей передачи данных.
Предметом исследования данной работы являются математические модели
компьютерных сетей в виде систем массового обслуживания (СМО), в которых
изменение параметров происходит под воздействием внешнего фактора – случайной среды.
Влияние случайных внешних воздействий может непосредственно отражаться
на интенсивности обслуживания заявок на приборе, на интенсивности обращения
заявок из источника повторных вызовов (ИПВ), на интенсивности входящего потока. Первая ситуация рассмотрена в ряде работ, в том числе в трудах [1 – 4], ситуация второго рода – в работах [5 – 11]. В этих трудах в качестве математических
моделей случайной среды предлагаются: однородная цепь Маркова с непрерывным временем, диффузионный процесс, полумарковский процесс.
В работе [12] представлены исследования математических моделей сетей
множественного доступа с учётом влияния случайной среды на ИПВ, интенсивность обслуживания и входящего потока, при этом случайная среда представлена
однородной цепью Маркова с непрерывным временем.
Научная новизна данной работы заключается в изучении влияния диффузионной среды на ИПВ, интенсивность обслуживания и входящего потока на функционирование неустойчивых сетей случайного множественного доступа.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В.А. Вавилов
32
1. Математическая модель
В данной работе в качестве математической модели случайной среды представим диффузионный процесс [13, 14], определяемый уравнением
ds (t ) = α( s )dt + β( s )dw(t ) ,
где w(t ) – стандартный винеровский процесс, и будем полагать, что воздействие
случайной среды сказывается на продолжительности передачи сообщений по каналу, на интенсивности обращения заявок из источника повторных вызовов
(ИПВ), на характеристиках входящего потока сообщений.
Итак, рассмотрим математическую модель сети случайного множественного
доступа с оповещением о конфликте в виде однолинейной системы массового обслуживания (СМО), на вход которой поступает дважды стохастический пуассоновский поток с интенсивностью λ = λ( s ) . Данный поток управляется случайной
средой, математической моделью которой и является диффузионный процесс,
описанный выше. Вероятность поступления нового требования на прибор за бесконечно малый промежуток времени Δt равна λ( s )Δt + o(Δt ) .
Прибор этой СМО может находиться в одном из трех состояний: k = 0 , если
он свободен; k = 1 , если он занят обслуживанием заявки; k = 2 , если на приборе
реализуется этап оповещения о конфликте. Заявка, заставшая в момент поступления прибор свободным, начинает немедленно обслуживаться. Продолжительность
обслуживания заявки на приборе при условии, что случайная среда находится в
состоянии s, имеет экспоненциальное распределение с параметром μ( s ) . Вероятность окончания успешного обслуживания заявки на приборе за бесконечно малый промежуток времени Δt равна μ( s )Δt + o(Δt ) . Если в течение обслуживания
этой заявки другие требования на прибор не поступают, то исходная заявка по завершении обслуживания покидает систему. Если во время обслуживания одной
заявки поступает другая, то возникает конфликт. От этого момента начинается
этап оповещения о конфликте.
Заявки, попавшие в конфликт, а также поступившие на этапе оповещения о
конфликте, переходят в ИПВ. Влияние случайной среды на ИПВ определяется зависимостью интенсивности γ обращения заявок из ИПВ от состояний s случайной
среды, то есть γ = γ ( s ) . Вероятность обращения заявок на прибор из ИПВ за бесконечно малый промежуток времени Δt равна γ ( s )Δt + o(Δt ) . Число заявок в
ИПВ обозначим i.
Длины интервалов оповещения о конфликте также имеют экспоненциальное
распределение с параметром 1/ a , где a – средняя продолжительность этих интервалов.
В силу свойств приведенной математической модели, трехмерный случайный
процесс {k (t ), i (t ), s (t )} изменения во времени состояний {k (t ), i (t )} математической модели сети связи и состояний {s (t )} математической модели случайной
среды является марковским процессом [13, 14].
Обозначим P (k (t ) = k , i (t ) = i, s ≤ s (t ) < s + ds ) / ds = Pk (i, s, t ) .
В любой момент времени должно выполняться условие нормировки
2
∞ ∞
∑ ∑ ∫ Pk (i, s, t )ds = 1 .
k = 0 i = 0 −∞
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Математическое моделирование неустойчивых сетей случайного доступа
33
Теорема 1. Распределение вероятностей Pk (i, s, t ) удовлетворяет прямой
системе дифференциальных уравнений Колмогорова
∂P0 (i, s, t )
1
+ (λ( s ) + i γ ( s )) P0 (i, s, t ) = μ( s ) P1 (i, s, t ) + P2 (i, s, t ) −
∂t
a
−
∂
1 ∂2
β2 ( s ) P0 (i, s, t ) ,
{α( s) P0 (i, s, t )} +
2
∂s
2 ∂s
{
}
∂P1 (i, s, t )
+ (λ( s ) + i γ ( s ) + μ( s )) P1 (i, s, t ) = λ ( s ) P0 (i, s, t ) + (i + 1) γ ( s) P0 (i + 1, s, t ) −
∂t
−
∂
1 ∂2
β2 ( s ) P1 (i, s, t ) ,
{α( s) P1 (i, s, t )} +
∂s
2 ∂s 2
{
}
∂P2 (i, s, t ) ⎛
1
+ ⎜ λ ( s ) + ⎞⎟ P2 (i, s, t ) = λ ( s ) P2 (i − 1, s, t ) + λ ( s ) P1 (i − 2, s, t ) +
a⎠
∂t
⎝
∂
1 ∂2
β2 ( s ) P2 (i, s, t ) .
(1)
{α( s) P2 (i, s, t )} +
∂s
2 ∂s 2
Доказательство. Известно, что прямая система дифференциальных уравнений Колмогорова является сопряженной к обратной, поэтому вначале составим
обратную систему для функционала
uk (i, s, t ) = M { ϕ(k (T ), i (T ), s (T )) | k (t ) = k , i (t ) = i, s (t ) = s} ,
+(i − 1) γ ( s ) P1 (i − 1, s, t ) −
{
}
где ϕ(k , i, s ) – заданная функция трех аргументов, два из которых k и i дискретные, а s непрерывная переменная. Затем запишем сопряженную к ней систему,
получим (1).
Для составления обратной системы рассмотрим бесконечно малый интервал
времени (t , t + Δt ) .
Будем полагать, что в момент времени t среда находится в состоянии s, то есть
s (t ) = s , а в момент времени t + Δt она достигает состояния s + Δs , то есть
s (t + Δt ) = s + Δs .
Касательно состояний СМО положим, что в момент времени t канал находится
в состоянии k, то есть k (t ) = k , а число заявок в ИПВ равно i, то есть i (t ) = i . В
момент времени t + Δt состояние канала равно k1 , то есть k (t + Δt ) = k1 , а число
заявок в ИПВ равно i1 , то есть i (t + Δt ) = i1 . В общем случае можно записать
uk (i, s, t ) = M {M { ϕ(k (T ), i (T ), s (T )) | k (t + Δt ) = k1 , i (t + Δt ) = i1 ,
s (t + Δt ) = s + Δs )} | k (t ) = k , i (t ) = i, s(t ) = s} =
= M { uk1 (i1 , s + Δs, t + Δt ) | k (t ) = k , i (t ) = i , s(t ) = s} .
(2)
Рассмотрим частные случаи.
Допустим, что в момент времени t обслуживающий прибор свободен, в ИПВ i
требований, то есть система в состоянии {0,i} . За время Δt в системе могут произойти следующие изменения.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В.А. Вавилов
34
На прибор поступит новая заявка, тогда система перейдет в состояние { 1,i } –
обслуживающий прибор занят, в ИПВ находится i требований. Вероятность этого
события равна λ( s )Δt + o(Δt ) .
Обратится заявка из ИПВ, тогда система перейдет в состояние { 1, i − 1} – обслуживающий прибор занят, в ИПВ содержится i − 1 требований. Вероятность
этого события равна i γ ( s )Δt + o(Δt ) .
Новое требование на прибор не поступит, заявка не обратится из ИПВ, то есть
система останется в том же состоянии. Вероятность этого события равна
1 − (λ ( s ) + i γ ( s ))Δt + o(Δt ) .
Итак, для описанного случая равенство (2) перепишется в виде
u0 (i, s, t ) = M { uk1 (i1 , s + Δs, t + Δt ) | k (t ) = 0, i (t ) = i, s(t ) = s} =
= λ( s )ΔtM { u1 (i, s + Δs, t + Δt ) | s (t ) = s} + i γ ( s )ΔtM {u1 (i − 1, s + Δs, t + Δt ) | s(t ) = s} +
+(1 − (λ( s ) + i γ ( s ))Δt ) M {u0 (i, s + Δs, t + Δt ) | s(t ) = s} + o(Δt ) =
= λ( s )Δtu1 (i, s, t ) + i γ ( s )Δtu1 (i − 1, s, t ) + (1 − (λ ( s ) + i γ ( s ))Δt ) ×
∂u (i, s, t ) ∂u0 (i, s, t )
⎛
× ⎜ u0 (i, s, t ) + Δt 0
+
M { Δs | s (t ) = s} +
∂t
∂s
⎝
⎞
1 ∂ 2u0 (i, s, t )
M (Δs ) 2 | s (t ) = s ⎟ + o(Δt ) =
2
2
∂s
⎠
{
}
= λ ( s )Δtu1 (i, s, t ) + i γ ( s )Δtu1 (i − 1, s, t ) + u0 (i, s, t ) + Δt
∂u0 (i, s, t ) ∂u0 (i, s, t )
+
α ( s ) Δt +
∂t
∂s
1 ∂ 2u0 (i, s, t ) 2
β ( s )Δt − (λ ( s ) + i γ ( s ))Δtu0 (i, s, t ) + o(Δt ) .
2
∂s 2
Выполнив несложные преобразования, получим
∂u (i, s, t )
− 0
= −(λ ( s ) + i γ ( s ))u0 (i, s, t ) + λ ( s )u1 (i, s, t ) + i γ ( s )u1 (i − 1, s, t ) +
∂t
+
∂u0 (i, s, t ) β2 ( s ) ∂ 2 u0 (i, s, t )
+
.
∂s
2
∂s 2
Допустим, что в момент времени t прибор занят обслуживанием заявки, в ИПВ
находится i требований, то есть система в состоянии {1,i} . За время Δt в системе
могут произойти следующие изменения.
На прибор поступит новая заявка, тогда система перейдет в состояние
{2, i + 2} , то есть начнется этап оповещения о конфликте, а две заявки, попавшие
в конфликт, перейдут в ИПВ. Вероятность этого события λ( s )Δt + o(Δt ) .
Обратится заявка из ИПВ, тогда система перейдет в состояние {2, i + 1} , то есть
начнется этап оповещения о конфликте и в ИПВ станет i + 1 заявка. Вероятность
этого события равна i γ ( s )Δt + o(Δt ) .
Завершится обслуживание заявки и прибор освободится, тогда система перейдет в состояние {0,i} . Вероятность этого события равна μ( s )Δt + o(Δt ) .
+ α( s)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Математическое моделирование неустойчивых сетей случайного доступа
35
Новая заявка на прибор не обратится, требование не поступит из ИПВ и обслуживание заявки не завершится, то есть система останется в состоянии {1,i} .
Вероятность события равна 1 − (λ ( s ) + i γ ( s ) + μ( s ))Δt + o(Δt ) .
Итак, для описанного случая (2) перепишется в виде
u1 (i, s, t ) = M { uk1 (i1 , s + Δs, t + Δt ) | k (t ) = 1, i (t ) = i , s (t ) = s} =
= λ ( s )ΔtM { u2 (i + 2, s + Δs, t + Δt ) | s (t ) = s} +
+i γ ( s )ΔtM { u2 (i + 1, s + Δs, t + Δt ) | s (t ) = s} + μ( s )ΔtM { u0 (i, s + Δs, t + Δt ) | s (t ) = s} +
+(1 − (λ( s ) + i γ ( s ) + μ( s ))Δt ) M {u1 (i, s + Δs, t + Δt ) | s (t ) = s} + o(Δt ) =
= λ( s )Δtu2 (i + 2, s, t ) + i γ ( s )Δtu2 (i + 1, s, t ) + μ( s )Δtu0 (i, s, t ) +
∂u (i, s, t ) ∂u1 (i, s, t )
⎛
+(1 − (λ( s ) + i γ ( s ) + μ( s ))Δt ) ⎜ u1 (i, s, t ) + Δt 1
+
M {Δs | s (t ) = s} +
∂t
∂s
⎝
+
⎞
1 ∂ 2u1 (i, s, t )
M (Δs ) 2 | s (t ) = s ⎟ + o(Δt ) =
2
2
∂s
⎠
{
}
= λ( s )Δtu2 (i + 2, s, t ) + i γ ( s )Δtu2 (i + 1, s, t ) + μ( s )Δtu0 (i, s, t ) + u1 (i, s, t ) +
+Δt
∂u1 (i, s, t ) ∂u1 (i, s, t )
1 ∂ 2u1 (i, s, t ) 2
+
α( s )Δt +
β ( s ) Δt −
∂t
∂s
2
∂s 2
– (λ ( s ) + i γ ( s ) + μ( s ))Δtu1 (i, s, t ) + o(Δt ) .
Выполнив несложные преобразования, получим равенство
∂u (i, s, t )
− 1
= −(λ ( s ) + i γ ( s ) + μ( s ))u1 (i, s, t ) + λ ( s )u2 (i + 2, s, t ) + i γ ( s )u2 (i + 1, s, t ) +
∂t
∂u1 (i, s, t ) β2 ( s ) ∂ 2 u1 (i, s, t )
+
.
∂s
2
∂s 2
Допустим, что в момент времени t в системе реализуется этап оповещения о
конфликте, в ИПВ находится i требований, то есть система в состоянии {2,i} . За
время Δt в системе могут произойти следующие изменения.
На прибор поступит новая заявка, тогда система перейдет в состояние
{2, i + 1} , то есть заявка перейдет в ИПВ, поскольку прибор занят оповещением о
конфликте. Вероятность этого события λ( s )Δt + o(Δt ) .
Завершится этап оповещения о конфликте, тогда система перейдет в состояние
{0,i} , то есть прибор станет свободен, в ИПВ i заявок. Вероятность этого события
равна (1/ a )Δt + o(Δt ) .
Новая заявка на прибор не поступит, этап оповещения о конфликте не закончится, то есть система останется в состоянии {2,i} . Вероятность этого события
равна 1 − (λ ( s ) + (1/ a))Δt + o(Δt ) .
Итак, для описанного случая (2) перепишется в виде
+μ( s )u0 (i, s, t ) + α( s )
u2 (i, s, t ) = M { uk1 (i1 , s + Δs, t + Δt ) | k (t ) = 2, i (t ) = i , s (t ) = s} =
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В.А. Вавилов
36
= λ( s )ΔtM { u2 (i + 1, s + Δs, t + Δt ) | s (t ) = s} +
1
ΔtM { u0 (i, s + Δs, t + Δt ) | s(t ) = s} +
a
1
+ ⎛⎜1 − ⎛⎜ λ( s ) + ⎞⎟ ⎞⎟ ΔtM { u2 (i, s + Δs, t + Δt ) | s (t ) = s} + o(Δt ) =
a ⎠⎠
⎝ ⎝
= λ( s )Δtu2 (i + 1, s, t ) +
+
∂u (i, s, t )
1
1 ⎛
Δtu0 (i, s, t ) + ⎛⎜ 1 − ⎛⎜ λ ( s) + ⎞⎟ ⎞⎟ ⎜ u2 (i, s, t ) + Δt 2
+
a
a ⎠⎠⎝
∂t
⎝ ⎝
⎞
∂u2 (i, s, t )
1 ∂ 2 u2 (i, s, t )
M {Δs | s (t ) = s} +
M (Δs ) 2 | s (t ) = s ⎟ + o(Δt ) =
2
2
∂s
∂s
⎠
{
= λ( s )Δtu2 (i + 1, s, t ) +
+
}
∂u (i, s, t )
1
Δtu0 (i, s, t ) + u2 (i, s, t ) + Δt 2
+
a
∂t
∂u2 (i, s, t )
1 ∂ 2 u2 (i, s, t ) 2
1
α ( s ) Δt +
β ( s )Δt − ⎛⎜ λ ( s ) + ⎞⎟ Δtu2 (i, s, t ) + o(Δt ) .
2
∂s
a⎠
⎝
∂s 2
Выполнив несложные преобразования, получим равенство
∂u (i, s, t )
1
1
− 2
= − ⎛⎜ λ ( s ) + ⎞⎟ u2 (i, s, t ) + λ ( s )u2 (i +, s, t ) + u0 (i, s, t ) +
∂t
a⎠
a
⎝
∂u2 (i, s, t ) β2 ( s ) ∂ 2u2 (i, s, t )
+
.
∂s
2
∂s 2
Итак, запишем получившуюся обратную систему дифференциальных уравнений Колмогорова для функционала uk (i, s, t ) от трехмерного марковского процесса {k (t ), i (t ), s(t )} :
+α ( s )
−
∂u0 (i, s, t )
= −(λ ( s ) + i γ ( s ))u0 (i, s, t ) + λ ( s )u1 (i, s, t ) + i γ ( s )u1 (i − 1, s, t ) +
∂t
+ α( s)
−
∂u0 (i, s, t ) β2 ( s ) ∂ 2 u0 (i, s, t )
+
,
∂s
2
∂s 2
∂u1 (i, s, t )
= −(λ ( s ) + i γ ( s ) + μ( s ))u1 (i, s, t ) + λ ( s )u2 (i + 2, s, t ) + i γ ( s )u2 (i + 1, s, t ) +
∂t
+μ( s )u0 (i, s, t ) + α( s )
−
∂u1 (i, s, t ) β2 ( s ) ∂ 2 u1 (i, s, t )
+
,
∂s
2
∂s 2
∂u2 (i, s, t )
1
1
= − ⎛⎜ λ ( s ) + ⎞⎟ u2 (i, s, t ) + λ ( s )u2 (i +, s, t ) + u0 (i, s, t ) +
∂t
a
a
⎝
⎠
∂u2 (i, s, t ) β2 ( s ) ∂ 2u2 (i, s, t )
+
.
∂s
2
∂s 2
Сопряженная система для распределения вероятностей этого процесса имеет
вид (1) и является прямой системой дифференциальных уравнений Колмогорова,
определяющей распределение вероятностей Pk (i, s, t ) . Теорема доказана.
+ α( s)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Математическое моделирование неустойчивых сетей случайного доступа
37
Представим интенсивность обращения заявок на прибор из ИПВ в виде
γ ( s ) = γσ( s ) , тогда
∂P0 (i, s, t )
1
+ (λ( s ) + i γσ( s )) P0 (i, s, t ) = μ( s ) P1 (i, s, t ) + P2 (i, s, t ) −
∂t
a
–
∂
1 ∂2
β2 ( s ) P0 (i, s, t ) ,
{α( s ) P0 (i, s, t )} +
2
∂s
2 ∂s
{
}
∂P1 (i, s, t )
+ (λ( s ) + i γσ( s ) + μ( s )) P1 (i, s, t ) = λ ( s ) P0 (i, s, t ) + (i + 1) γσ( s) P0 (i + 1, s, t ) −
∂t
−
∂
1 ∂2
β2 ( s ) P1 (i, s, t ) ,
{α( s) P1 (i, s, t )} +
∂s
2 ∂s 2
{
}
∂P2 (i, s, t ) ⎛
1
+ ⎜ λ ( s ) + ⎞⎟ P2 (i, s, t ) = λ ( s ) P2 (i − 1, s, t ) + λ ( s ) P1 (i − 2, s, t ) +
a⎠
∂t
⎝
+(i − 1) γσ( s ) P1 (i − 1, s, t ) −
∂
1 ∂2
β2 ( s ) P2 (i, s, t ) .
{α( s ) P2 (i, s, t )} +
∂s
2 ∂s 2
{
}
(3)
Решение Pk (i, s, t ) системы (3) достаточно полно определяет функционирование математической модели сети связи и ее вероятностно-временные характеристики, но для нее не существует точных аналитических методов решения, поэтому
данную систему будем исследовать модифицированным для нестационарных распределений методом асимптотического анализа [15] в условиях большой задержки γ → 0 .
Обозначим
γ = ε2 , ε2t = τ
(4)
(
)
и рассмотрим предельный процесс x(τ) = lim ε 2 i (τ / ε 2 ) , имеющий смысл асимε→0
птотического среднего нормированного числа заявок в ИПВ. Покажем, что он является детерминированной функцией.
Рассмотрим также процесс y (τ) = lim ε 2 i (τ / ε 2 ) − x(τ) ε , который характеε→ 0
((
) )
ризует изменение величин отклонения нормированного числа заявок в ИПВ от их
асимптотического среднего и покажем, что он является диффузионным процессом
авторегрессии. Процесс изменения состояний канала k (τ / ε 2 ) при ε → 0 является
дискретным марковским процессом, независимым от процесса y (τ) .
Используя предельные процессы x(τ) и y (τ) для достаточно малых значений
параметра ε , рассмотрим процесс z (τ) = x(τ) + εy , который аппроксимирует процесс изменения числа заявок в ИПВ ε 2 i (τ / ε 2 ) и покажем, что он является однородным диффузионным процессом.
Учитывая обозначения (4), выполним следующие замены в системе (3):
1
ε 2 i = x + εy , Pk (i, s, t ) = H k ( y, s, τ, ε) ,
(5)
ε
тогда получим систему вида
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В.А. Вавилов
38
ε2
∂H 0 ( y, s, τ, ε)
∂H ( y, s, τ, ε)
− εx′(τ) 0
+ (λ ( s ) + σ( s )( x + εy )) H 0 ( y, s, τ, ε) =
∂τ
∂y
= μ( s ) H1 ( y, s, τ, ε) +
−
ε2
1
H 2 ( y, s, τ, ε) −
a
∂
1 ∂2
β2 ( s ) H 0 ( y, s, τ, ε) ,
{α( s) H 0 ( y, s, τ, ε)} +
2 ∂s 2
∂s
{
}
∂H1 ( y, s, τ, ε)
∂H ( y, s, τ, ε)
− εx′(τ) 1
+ (λ ( s ) + σ( s )( x + εy ) + μ( s )) H1 ( y, s, τ, ε) =
∂τ
∂y
= λ ( s ) H 0 ( y, s, τ, ε) + σ( s )( x + ε( y + ε)) H 0 ( y + ε, s, τ, ε) −
−
ε2
∂
1 ∂2
β2 ( s ) H1 ( y, s, τ, ε) ,
{α( s) H1 ( y, s, τ, ε)} +
2 ∂s 2
∂s
{
}
∂H 2 ( y, s, τ, ε)
∂H ( y, s, τ, ε) ⎛
1
− εx′(τ) 2
+ ⎜ λ ( s ) + ⎟⎞ H 2 ( y, s, τ, ε) =
∂τ
∂y
a⎠
⎝
= λ( s ) H 2 ( y − ε, s, τ, ε) + λ ( s ) H1 ( y − 2ε, s, τ, ε) + σ( s )( x + ε ( y − ε )) H1 ( y − ε, s, τ, ε) −
∂
1 ∂2
β2 ( s ) H 2 ( y , s, τ, ε) .
(6)
{α( s) H 2 ( y, s, τ, ε)} +
2 ∂s 2
∂s
Дальнейшие исследования будем проводить, основываясь на этой системе.
{
−
}
2. Исследование асимптотических средних характеристик
Под асимптотическими средними характеристиками неустойчивых сетей множественного доступа, функционирующих в случайной среде, будем понимать
распределение вероятностей Rk ( x) состояний k канала и функцию x = x(τ) .
Теорема 2. Асимптотически при γ → 0 распределение вероятностей Rk ( x)
состояний k канала имеет вид
R0 ( x) =
a (Λ 0 + ψ 0 x)(Λ1 + ψ1 x)
Λ + ψ0 x
Λ1 + ψ1 x + ϕ
,
, R1 ( x) = 0
, R2 ( x) =
G ( x)
G ( x)
G ( x)
(7)
где G ( x) определяется равенством
G ( x) = a (Λ 0 + ψ 0 x)(Λ1 + ψ1 x) + (ψ 0 + ψ1 ) x + Λ 0 + Λ1 + ϕ ,
в котором a задано, x = x(τ) – детерминированная функция, определяемая обыкновенным дифференциальным уравнением вида
x '(τ) = −ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (2Λ1 + ψ1 x) R1 ( x) ,
(8)
величины ϕ , ψ k , Λ k определяются равенствами (21), а функции Qk ( x, s ) определяются решением системы (12) и условием нормировки (13).
Доказательство. В системе (6) перейдем к пределу при ε → 0 и, полагая, что
существуют конечные пределы
(9)
lim H k ( y, s, τ, ε) = H k ( y, s, τ) ,
ε→0
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Математическое моделирование неустойчивых сетей случайного доступа
39
получим систему
(λ ( s ) + σ( s ) x) H 0 ( y, s, τ) = μ( s ) H1 ( y, s, τ) +
–
1
H 2 ( y , s , τ) −
a
∂
1 ∂2
β 2 ( s ) H 0 ( y , s , τ) ,
{α( s) H 0 ( y, s, τ)} +
2 ∂s 2
∂s
{
}
(λ ( s ) + σ( s ) x + μ( s )) H1 ( y, s, τ) = (λ ( s ) + σ( s ) x) H 0 ( y, s, τ) −
–
∂
1 ∂2
β2 ( s ) H1 ( y, s, τ) ,
{α( s) H1 ( y, s, τ)} +
2 ∂s 2
∂s
{
}
1
H 2 ( y, s, τ) = (λ( s ) + σ( s ) x) H1 ( y , s, τ) −
a
–
∂
1 ∂2
β 2 ( s ) H 2 ( y , s , τ) .
{α( s) H 2 ( y, s, τ)} +
2
2 ∂s
∂s
{
}
(10)
Решение H k ( y, s, τ) системы (10) будем искать в следующем виде:
H k ( y, s, τ) = Qk ( x, s ) H ( y, τ) ,
(11)
где H ( y, τ) является мультипликативной составляющей решения однородной
системы, имеет смысл плотности распределения процесса y (τ) , а Qk ( x, s ) ,
имеющая смысл условного совместного распределения вероятностей состояний k
канала и s среды при условии x(τ) = x , как следует из (10), определяется системой
вида
1
(λ ( s ) + σ( s ) x)Q0 ( x, s ) = μ( s )Q1 ( x, s ) + Q2 ( x, s ) −
a
–
∂
1 ∂2
β2 ( s )Q0 ( x, s ) ,
{α( s )Q0 ( x, s)} +
∂s
2 ∂s 2
{
}
(λ ( s ) + σ( s ) x + μ( s ))Q1 ( x, s ) = (λ ( s ) + σ( s ) x)Q0 ( x, s ) −
–
∂
1 ∂2
β2 ( s )Q1 ( x, s ) ,
{α( s)Q1 ( x, s)} +
∂s
2 ∂s 2
{
}
1
∂
1 ∂2
Q2 ( x, s ) = (λ( s ) + σ( s ) x)Q1 ( x, s ) −
β2 ( s )Q2 ( x, s )
{α( s)Q2 ( x, s )} +
a
∂s
2 ∂s 2
и условием нормировки
{
}
(12)
2 +∞
∑ ∫ Qk ( x, s)ds = 1 .
(13)
k = 0 −∞
Обозначим
2
∑ Qk ( x, s) = r (s) ;
(14)
k =0
+∞
∫ Qk ( x, s)ds = Rk ( x) .
−∞
(15)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В.А. Вавилов
40
Здесь Rk ( x) – маргинальное распределение вероятностей состояний k канала связи, а r ( s ) – маргинальное распределение вероятностей состояний s случайной
среды. Для этих распределений также должны выполняться условия нормировки
+∞
∫ r (s)ds = 1 ;
(16)
−∞
2
∑ Rk ( x) = 1 .
(17)
k =0
Сложим по k уравнения системы (12) и с учетом (14) получим уравнение
∂
1 ∂2
β2 ( s )r ( s ) = 0 ,
(18)
{α( s)r ( s)} +
2 ∂s 2
∂s
которое совместно с условием нормировки (16) определяет стационарное распределение вероятностей r ( s ) состояний диффузионной среды.
Уравнение (18) является линейным однородным дифференциальным уравнением второго порядка. Обозначим β2 ( s )r ( s ) = G ( s ) .
Понизим порядок уравнения (18) и, положив константу, возникшую в результате интегрирования, равной нулю, будем иметь однородное дифференциальное
уравнение первого порядка
∂G ( s )
α( s)
= 2 2 G(s) .
∂s
β (s)
{
−
}
Решение этого уравнения имеет вид
s
G( s) = C ⋅ e
α (u )
2 ∫
−∞ β
2
(u )
du
.
С учетом замены получим
s
r ( s) =
C
2 ∫
α (u )
−∞ β
2
(u )
du
.
(19)
β2 ( s )
Константу C найдем из условия нормировки (16), тогда стационарное распределение вероятностей r ( s ) состояний s диффузионной среды примет вид
s
α (u )
1 2 ∫ 2 du
r ( s ) = 2 e −∞ β (u )
β ( s)
e
s
+∞
α (u )
2 ∫ 2 du
1
β (u )
.
∫ β2 ( s) e −∞
−∞
(20)
Проинтегрируем уравнения системы (12) по s, учтем (15), обозначим
+∞
∫
+∞
μ( s )Q1 ( x, s )ds = ϕR1 ( x) ,
−∞
∫ σ( s)Qk ( x, s)ds = ψ k Rk ( x),
k = 0,1 ,
−∞
+∞
∫ λ(s)Qk ( x, s)ds = Λ k Rk ( x),
k = 0,1, 2 .
−∞
Положим, что
+∞
1 ∂
⎛
β2 ( s )Qk ( x, s ) ⎟⎞
= 0,
⎜ −α ( s )Qk ( x, s ) +
2 ∂s
⎝
⎠ s =−∞
{
}
(21)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Математическое моделирование неустойчивых сетей случайного доступа
41
тогда система (12) примет вид
(Λ 0 + ψ 0 x ) R0 ( x) = ϕR 1 ( x) +
1
R2 ( x),
a
(Λ1 + ψ1 x + ϕ) R1 ( x ) = (Λ 0 + ψ 0 x) R0 ( x) ,
1
R 2 ( x) = (Λ1 + ψ1 x) R1 ( x) .
(22)
a
Система (22) совместно с условием нормировки (17) дает решение вида (7).
Далее покажем, что x = x (τ) является детерминированной функцией.
В системе (6) функции H k ( y ± ε, s, τ, ε) разложим в ряд по приращениям аргумента y с точностью до o(ε) , получим
−εx '(τ)
+
∂H 0 ( y, s, τ, ε)
+ (λ ( s ) + σ( s )( x + εy )) H 0 ( y , s, τ, ε) = μ( s ) H1 ( y, s, τ, ε) +
∂y
1
∂
1 ∂2
H 2 ( y, s, τ, ε) − {α ( s ) H 0 ( y, s, τ, ε)} +
β2 ( s ) H 0 ( y, s, τ, ε) ,
a
∂s
2 ∂s 2
{
−εx '(τ)
∂H1 ( y, s, τ, ε)
+ (λ ( s ) + σ( s )( x + εy ) + μ( s )) H1 ( y, s, τ, ε) =
∂y
= (λ( s ) + σ( s )( x + εy )) H 0 ( y, s, τ, ε) + εσ( s ) x
−
−εx '(τ)
}
∂H 0 ( y , s, τ, ε)
−
∂y
∂
1 ∂2
β2 ( s ) H1 ( y , s, τ, ε) + o(ε) ,
{α( s) H1 ( y, s, τ, ε)} +
∂s
2 ∂s 2
{
}
∂H 2 ( y, s, τ, ε) 1
+ H 2 ( y, s, τ, ε) = (λ ( s ) + σ( s )( x + εy )) H1 ( y, s, τ, ε) −
∂y
a
−ε
∂
{λ( s) H 2 ( y, s, τ, ε) + (2λ( s) + σ( s ) x) H1 ( y, s, τ, ε)} −
∂y
∂
1 ∂2
β2 ( s ) H 2 ( y , s, τ, ε) + o(ε).
(23)
{α( s) H 2 ( y, s, τ, ε)} +
∂s
2 ∂s 2
Все уравнения системы (23) просуммируем по k, проинтегрируем по s и, полагая, что
{
−
}
+∞
2
2
⎛
⎫⎞
1 ∂ ⎧ 2
−α
τ
ε
+
β
= 0,
(
)
(
,
,
,
)
(
)
s
H
y
s
s
H k ( y, s, τ, ε) ⎬ ⎟
⎨
∑ k
∑
⎜
2 ∂s ⎩
⎝
⎭⎠ s =−∞
k =0
k =0
запишем
−εx '(τ)
+∞
+∞
∂ ⎪⎧ 2
∂ ⎪⎧
⎪⎫
⎨ ∑ ∫ H k ( y, s, τ, ε)ds ⎬ = ε ⎨ x ∫ σ( s ) H 0 ( y, s, τ, ε)ds −
∂y ⎪⎩ k = 0 −∞
∂y ⎪⎩ −∞
⎪⎭
+∞
+∞
−∞
−∞
− ∫ λ( s ) H 2 ( y, s, τ, ε)ds −
⎫⎪
∫ (2λ(s) + σ(s) x) H1 ( y, s, τ, ε)ds ⎬⎪ + o(ε) .
⎭
(24)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В.А. Вавилов
42
Поделим на ε обе части полученного уравнения, выполним предельный переход (9), учтем (11), получим
2 +∞
− x '(τ) ∑
∫
k = 0 −∞
Qk ( x, s )ds
+∞
–
+∞
+∞
∂H ( y, τ) ⎧⎪
= ⎨ x ∫ σ( s )Q0 ( x, s )ds − ∫ λ ( s )Q2 ( x, s )ds −
∂y
⎪⎩ −∞
−∞
⎫⎪ ∂H ( y, τ)
.
⎭ ∂y
∫ (2λ( s) + σ(s) x)Q1 ( x, s)ds ⎬⎪
−∞
Согласно условию нормировки (13) и обозначению (15), можно записать
∂H ( y, τ)
= 0.
{ x '(τ) + ψ 0 xR0 ( x) − Λ 2 R2 ( x) −(2Λ1 + ψ1 x) R1 ( x)}
∂y
Поскольку производная плотности распределения H ( y, τ) не может тождественно равняться нулю, следовательно, функция x = x (τ) является решением
обыкновенного дифференциального уравнения вида (8). Теорема доказана.
3. Исследование величин отклонения нормированного числа заявок
в источнике повторных вызовов от их асимптотического среднего
Для упрощения дальнейших выкладок обозначим правую часть дифференциального уравнения (8) как A( x) , то есть x′(τ) = A( x) , тогда
A( x ) = −ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (2Λ1 + ψ1 x) R1 ( x) .
(25)
Теорема 3. Асимптотически при γ → 0 случайный процесс y (τ) определяется стохастическим дифференциальным уравнением вида
dy (τ) = Ax′ ( x) y (τ)d τ + B( x)dw(τ) ,
(26)
где w(τ) есть стандартный винеровский процесс, функция A( x) определяется
обозначением (25), функция B ( x) определяется равенством
B 2 ( x) = xψ 0 ( x) R0 ( x) + Λ 2 ( x) R2 ( x) + (4Λ1 ( x) + xψ1 ( x)) R1 ( x) +
⎛
+2 ⎜ xη0 ( x)h0(1) ( x) − θ2 ( x)h2(1) ( x ) − (2 θ1 ( x) + xη1 ( x))h1(1) ( x) +
⎝
2
⎞
+ ( − xψ 0 ( x) R0 ( x) + Λ 2 ( x) R2 ( x) + (2Λ1 ( x) + xψ1 ( x)) R1 ( x) ) ⋅ ∑ hk(1) ( x) ⎟ ,
(27)
⎠
k =0
если выражение в правой части больше нуля, здесь параметр a задан, Rk ( x)
есть распределения (7), величины ϕ , ψ k , Λ k определяются равенствами (21),
hk(1) ( x) =
+∞
∫ hk
(1)
( x, s )ds , k = 0,1, 2 , в свою очередь hk(1) ( x, s ) – есть решение систе-
−∞
мы (31), величины ηk ( x ) и θk ( x), k = 1, 2, определяются обозначениями (38).
Доказательство. Будем искать решение H k ( y, s, τ, ε) системы (23) в виде
следующего разложения:
H k ( y, s, τ, ε) = Qk ( x, s ) H ( y, τ) + εhk ( y, s, τ) + o(ε).
(28)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Математическое моделирование неустойчивых сетей случайного доступа
43
Прежде всего, отыщем вид функций hk ( y, s, τ) . Перепишем систему (23) в
следующем виде:
1
−(λ( s ) + σ( s ) x) H 0 ( y, s, τ, ε) − εσ( s ) yH 0 ( y , s, τ, ε) + μ( s ) H1 ( y, s, τ, ε) + H 2 ( y, s, τ, ε ) −
a
−
∂H ( y, s, τ, ε)
∂
1 ∂2
,
β2 ( s ) H 0 ( y, s, τ, ε) = −εx ′(τ) 0
{α( s) H 0 ( y, s, τ, ε)} +
2
2 ∂s
∂s
∂y
{
}
−(λ( s ) + σ( s ) x + μ( s )) H1 ( y, s, τ, ε) − εσ( s ) yH1 ( y, s, τ, ε) + (λ ( s ) + σ( s ) x ) H 0 ( y, s, τ, ε) +
+εσ( s ) yH 0 ( y, s, τ, ε) −
= −ε
∂
1 ∂2
β2 ( s ) H1 ( y, s, τ, ε) =
{α( s) H1 ( y, s, τ, ε)} +
∂s
2 ∂s 2
{
}
∂
{ x '(τ) H1 ( y, s, τ, ε) + σ( s ) x H 0 ( y, s, τ, ε)} + o(ε) ,
∂y
1
− H 2 ( y , s, τ, ε) + (λ ( s ) + σ( s ) x) H1 ( y , s, τ, ε) + εσ( s ) yH1 ( y, s, τ, ε) −
a
−
∂
1 ∂2
β2 ( s ) H 2 ( y, s, τ, ε) =
{α( s) H 2 ( y, s, τ, ε)} +
∂s
2 ∂s 2
{
= ε(λ ( s ) − x′(τ))
}
∂H 2 ( y, s, τ, ε)
∂H ( y, s, τ, ε)
+ ε(2λ ( s ) + σ( s ) x) 1
+ o (ε ) .
∂y
∂y
Подставим в эту систему разложение (28), учтем (12) и запишем полученную
систему, сократив на ε все уравнения, в следующем виде:
−(λ( s ) + σ( s ) x)h0 ( y, s, τ) + μ( s )h1 ( y, s, τ) +
+
1
∂
h2 ( y, s, τ) − {α ( s )h0 ( y, s, τ)} +
a
∂s
1 ∂2
∂H ( y, τ)
,
β2 ( s )h0 ( y, s, τ) = Q0 ( x, s )σ( s ) yH ( y, τ) − x ′(τ)Q0 ( x, s )
2 ∂s 2
∂y
{
}
−(λ( s ) + σ( s ) x + μ( s ))h1 ( y, s, τ)) + (λ ( s ) + σ( s ) x)h0 ( y, s, τ) −
+
∂
{α( s)h1 ( y, s, τ)} +
∂s
1 ∂2
β2 ( s )h1 ( y, s, τ) = σ( s )(Q1 ( x, s ) − Q0 ( x, s )) yH ( y, τ) −
2 ∂s 2
{
}
– ( x ′(τ)Q1 ( x, s ) + σ( s ) xQ0 ( x, s ))
∂H ( y, τ)
,
∂y
1
∂
− h2 ( y , s, τ) + (λ ( s ) + σ( s ) x)h1 ( y, s, τ) − {α ( s )h2 ( y, s, τ)} +
a
∂s
+
1 ∂2
β2 ( s )h2 ( y, s, τ) = −Q1 ( x, s )σ( s ) yH ( y, τ) +
2 ∂s 2
{
}
+[(λ( s ) − x ′(τ))Q2 ( x, s ) + (2λ ( s ) + σ( s ) x)Q1 ( x, s )]
∂H ( y, τ)
.
∂y
(29)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В.А. Вавилов
44
Будем искать решение системы (29) в следующем виде:
∂H ( y, τ)
hk ( y, s, τ) = hk(1) ( x, s )
+ hk(2) ( x, s ) yH ( y, τ).
∂y
(30)
Подставим (30) в (29) и представим систему в виде двух систем
1
∂
−(λ( s ) + σ( s ) x)h0(1) ( x, s ) + μ( s )h1(1) ( x, s ) + h2(1) ( x, s ) −
α ( s )h0(1) ( x, s ) +
a
∂s
{
+
1 ∂2
β2 ( s )h0(1) ( x, s ) = − x ′(τ)Q0 ( x, s ),
2 ∂s 2
{
}
−(λ( s ) + σ( s ) x + μ( s ))h1(1) ( x, s ) + (λ ( s ) + σ( s ) x)h0(1) ( x, s ) −
+
}
∂
α ( s )h1(1) ( x, s ) +
∂s
{
}
1 ∂2
β2 ( s )h1(1) ( x, s ) = − x ′(τ)Q1 ( x, s ) − σ( s ) xQ0 ( x, s ),
2 ∂s 2
{
}
1
∂
1 ∂2
− h2(1) ( x, s ) + (λ ( s ) + σ( s ) x)h1(1) ( x, s ) − {α ( s )h2 ( x, s )} +
β2 ( s )h2(1) ( x, s ) =
a
∂s
2 ∂s 2
= (λ( s ) − x ′(τ))Q2 ( x, s ) + (2λ ( s ) + σ( s ) x)Q1 ( x, s )
(31)
{
}
и
−(λ( s ) + σ( s ) x)h0(2) ( x, s ) + μ( s )h1(2) ( x, s ) +
+
1 (2)
∂
h ( x, s ) −
α( s )h0(2) ( x, s ) +
a 2
∂s
{
1 ∂2
β2 ( s )h0(2) ( x, s ) = σ( s )Q0 ( x, s ),
2 ∂s 2
{
}
−(λ( s ) + σ( s ) x + μ( s ))h1(2) ( x, s ) + (λ ( s ) + σ( s ) x)h0(2) ( x, s ) −
+
}
∂
α ( s )h1(2) ( x, s ) +
∂s
{
}
1 ∂2
β2 ( s )h1(2) ( x, s ) = σ( s )(Q1 ( x, s ) − Q0 ( x, s )) ,
2 ∂s 2
{
}
1
∂
− h2(2) ( x, s ) + (λ ( s ) + σ( s ) x)h1(2) ( x, s ) −
α( s )h2(2) ( x, s ) +
a
∂s
{
}
1 ∂2
β2 ( s )h2(2) ( x, s ) = −σ( s )Q1 ( x, s ) .
(32)
2 ∂s 2
Продифференцируем систему (12) по x, получим
∂Q ( x, s )
∂Q ( x, s )
∂Q ( x, s ) 1 ∂Q2 ( x, s ) ∂
− (λ ( s ) + σ ( s ) x ) 0
+ μ( s ) 1
+
−
α( s) 0
+
∂x
∂x
∂x
∂s
∂x
a
{
+
}
{
{
}
}
∂Q ( x, s )
1 ∂2
β2 ( s ) 0
= σ( s )Q0 ( x, s ),
∂x
2 ∂s 2
∂Q ( x, s ) ∂
∂Q ( x, s )
∂Q ( x, s )
−(λ( s ) + σ( s ) x + μ( s )) 1
+ (λ () s + σ( s ) x) 0
−
α(s) 1
+
∂x
∂x
∂s
∂x
+
+
{
}
{
∂Q ( x, s )
1 ∂2
β2 ( s ) 1
= σ( s )(Q1 ( x, s ) − Q0 ( x, s )),
2
2 ∂s
∂x
}
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Математическое моделирование неустойчивых сетей случайного доступа
−
{
45
}
∂Q ( x, s ) ∂
∂Q ( x, s )
1 ∂Q2 ( x, s )
+ (λ ( s ) + σ( s ) x ) 1
−
α(s) 2
+
a
∂x
∂x
∂s
∂x
+
{
}
∂Q ( x, s )
1 ∂2
β2 ( s ) 2
= −σ( s )Q1 ( x, s ).
2
2 ∂s
∂x
(33)
Из (32) и (33) следует, что решение hk(2) ( x, s ) системы (32) имеет вид
∂Qk ( x, s )
.
(34)
∂x
С учетом (34) и (30) разложение (28) примет вид
∂Q ( x, s )
∂H ( y, τ)
H k ( y, s, τ, ε) = Qk ( x, s ) H ( y, τ) + εhk(1) ( x, s )
+ εyH ( y, τ) k
+ o(ε) . (35)
∂x
∂y
hk(2) ( x, s ) =
Теперь найдем вид функции H ( y, τ) . Для этого функции в правой части системы (6) разложим в ряд по приращениям аргумента y с точностью до o(ε 2 ) , получим
∂H 0 ( y, s, τ, ε)
∂H ( y, s, τ, ε)
ε2
− εx′(τ) 0
+ (λ ( s ) + σ( s )( x + εy )) H 0 ( y, s, τ, ε) =
∂τ
∂y
= μ( s ) H1 ( y, s, τ, ε) +
+
ε2
1
∂
H 2 ( y, s, τ, ε) − {α ( s ) H 0 ( y, s, τ, ε)} +
a
∂s
1 ∂2
β2 ( s ) H 0 ( y, s, τ, ε) ,
2 ∂s 2
{
}
∂H1 ( y, s, τ, ε)
∂H ( y, s, τ, ε)
− εx ′(τ) 1
+ (λ ( s ) + σ( s )( x + εy ) + μ( s )) H1 ( y, s, τ, ε) =
∂τ
∂y
= (λ( s ) + σ( s )( x + εy )) H 0 ( y, s, τ, ε) + ε
∂
{σ( s)( x + εy ) H 0 ( y, s, τ, ε)} +
∂y
ε2 ∂ 2
∂
{σ( s)( x + εy ) H 0 ( y, s, τ, ε)} − {α ( s) H1 ( y, s, τ, ε)} +
2
2 ∂y
∂s
+
+
ε2
1 ∂2
β2 ( s ) H1 ( y, s, τ, ε) + o(ε 2 ) ,
2 ∂s 2
{
∂H 2 ( y, s, τ, ε)
∂H ( y, s, τ, ε) 1
− εx′(τ) 2
+ H 2 ( y, s, τ, ε) =
∂τ
∂y
a
= (λ( s ) + σ( s )( x + εy )) H1 ( y, s, τ, ε) − ε
+ λ ( s ) H 2 ( y, s, τ, ε)} +
−
}
∂
{(2λ ( s) + σ( s )( x + εy )) H1 ( y, s, τ, ε) +
∂y
ε2 ∂ 2
{(4λ ( s ) + σ( s) x) H1 ( y, s, τ, ε) + λ ( s ) H 2 ( y, s, τ, ε)} −
2 ∂y 2
∂
1 ∂2
β2 ( s ) H 2 ( y, s, τ, ε) + o(ε 2 ).
{α( s) H 2 ( y, s, τ, ε)} +
∂s
2 ∂s 2
{
}
(36)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В.А. Вавилов
46
Сложим все уравнения системы (36) по k , получим
ε2
=−ε
⎫
⎫
∂ ⎧ 2
∂ ⎧ 2
⎨ ∑ H k ( y, s, τ, ε) ⎬ − εx′(τ) ⎨ ∑ H k ( y, s, τ, ε) ⎬ =
∂τ ⎩ k = 0
∂y ⎩ k = 0
⎭
⎭
∂
{−σ( s)( x +εy ) H 0 ( y, s, τ,ε) + (2λ ( s) +σ( s)( x +εy )) H1 ( y, s, τ,ε) +λ ( s) H 2 ( y, s, τ,ε )}+
∂y
+
ε2 ∂ 2
{σ( s) xH 0 ( y, s, τ, ε) + λ ( s) H 2 ( y, s, τ, ε) + (4λ ( s) + σ( s ) x) H1 ( y, s, τ, ε)} −
2 ∂y 2
2
2
⎫ 1 ∂2 ⎧ 2
⎫
∂ ⎧
β
(
)
s
H k ( y, s, τ, ε) ⎬ + o(ε 2 ).
⎨α( s ) ∑ H k ( y, s, τ, ε) ⎬ +
⎨
∑
2
∂s ⎩
⎭ 2 ∂s ⎩
⎭
k =0
k =0
Подставим в полученное равенство разложение функций H k ( y, s, τ, ε) в виде
(35), учтем обозначение (14), получим
−
ε2 r (s)
⎫ ∂ { yH ( y, τ)}
∂H ( y, τ)
∂H ( y, τ) 2
∂ ⎧ 2
− εx ′(τ)r ( s )
− ε x ′(τ) ⎨ ∑ Qk ( x, s ) ⎬
−
∂τ
∂y
∂x ⎩ k = 0
∂y
⎭
2
∂ 2 H ( y , τ)
k =0
∂y 2
−ε 2 x ′(τ) ∑ hk(1) ( x, s )
+(2λ ( s ) + σ( s ) x) Q1 ( x, s ) )
+λ( s )
= −ε ( −σ( s ) xQ0 ( x, s ) + λ ( s )Q2 ( x, s ) +
∂Q ( x, s )
∂H ( y , τ) 2 ⎛
− ε ⎜ σ( s )(Q1 ( x, s ) − Q0 ( x, s )) − σ( s ) x 0
+
∂y
∂x
⎝
∂Q2 ( x, s )
∂Q ( x, s ) ⎞ ∂{ yH ( y, τ)} ε 2
+ (2λ ( s ) +σ( s ) x) 1
+ [σ( s ) xQ0 ( x, s ) +λ ( s )Q2 ( x, s ) +
⎟
∂x
∂x ⎠
∂y
2
(
)
+(4λ ( s ) + σ( s ) x)Q1 ( x, s ) + 2 σ( s ) xh0(1) ( x, s ) − λ ( s )h2(1) ( x, s ) − (2λ ( s ) + σ( s ) x) h1(1) ( x, s ) ⎤⎦ ×
×
∂ 2 H ( y , τ)
∂y 2
−
2
2
⎫ 1 ∂2 ⎧ 2
⎫
∂ ⎧
β
(
s
)
H k ( y , s, τ, ε) ⎬ + o(ε 2 ). (37)
⎨α( s ) ∑ H k ( y, s, τ, ε) ⎬ +
⎨
∑
2
∂s ⎩
⎭ 2 ∂s ⎩
⎭
k =0
k =0
Проинтегрируем уравнение (37) по s, воспользуемся условием нормировки
(16), обозначением (15), также обозначим
hk(1) ( x) =
+∞
∫
hk(1) ( x, s )ds ,
−∞
+∞
∫ σ( s)hk
(1)
( x, s )ds = ηk hk(1) ( x ), k = 0,1 ,
−∞
+∞
∫ λ(s)hk
(1)
( x, s )ds = θk hk(1) ( x), k = 0,1, 2 ,
−∞
учтем (24) и получим
ε2
⎛ 2
⎞ ∂ 2 H ( y , τ)
∂H ( y, τ)
∂H ( y, τ) 2
− εx ′(τ)
− ε x′(τ) ⎜ ∑ hk(1) ( x ) ⎟
=
2
∂τ
∂y
⎝ k =0
⎠ ∂y
= −ε(−ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (2Λ1 + ψ 0 x) R1 ( x))
∂H ( y, τ)
−
∂y
(38)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Математическое моделирование неустойчивых сетей случайного доступа
47
+∞
+∞
⎛
∂Q ( x, s ) ⎞
∂Q ( x, s ) ⎞
⎛
⎛
−ε 2 ⎜ ψ1 R1 ( x) − ψ 0 R0 ( x) − x ∫ ⎜ σ( s ) 0
ds + ∫ ⎜ λ ( s ) 2
⎟ ds +
⎟
⎜
∂x
∂x
⎝
⎠
⎠
⎝
−∞ ⎝
−∞
+∞
+
⎛
∫ ⎝⎜ (2λ( s) + σ(s) x)
−∞
∂Q1 ( x, s ) ⎞ ⎞ ∂ { yH ( y, τ)} ε 2
+ [ ψ 0 xR0 ( x ) + Λ 2 R2 ( x) +
⎟ ds ⎟
∂x ⎠ ⎠⎟
∂y
2
(
)
+(4Λ1 +ψ1 x) R1 ( x) + 2 η0 xh0(1) ( x) −θ2 h2(1) ( x) − (2θ1 +η1 x)h1(1) ( x) ⎤⎦
∂ 2 H ( y , τ)
∂y 2
+ o(ε 2 ) . (39)
В силу дифференциального уравнения (8) уничтожим слагаемые порядка o(ε) ,
поделим обе части полученного уравнения на ε 2 , выполним несложные преобразования и будем иметь
∂R ( x)
∂R ( x)
∂H ( y, τ)
⎛
= − ⎜ ψ1 R1 ( x) − ψ 0 R0 ( x) − ψ 0 x 0
+ Λ2 2
+
∂τ
∂x
∂x
⎝
+(2Λ1 + ψ1 x)
∂R1 ( x) ⎞ ∂yH ( y, τ) 1
+ [ ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (4Λ1 + ψ1 x) R1 ( x) +
⎟
∂x ⎠
∂y
2
⎛
+2 ⎜ η0 xh0(1) ( x) − θ2 h2(1) ( x) − (2 θ1 + η1 x)h1(1) ( x) +
⎝
2
⎞ ∂ 2 H ( y , τ)
+ ( −ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (2Λ1 + ψ1 x) R1 ( x) ) ⋅ ∑ hk(1) ( x) ⎟
.
(40)
2
⎠ ∂y
k =0
Получили уравнение Фоккера – Планка для плотности распределения вероятностей H ( y, τ) значений диффузионного процесса авторегрессии y (τ) . Заметим,
что коэффициент переноса уравнения (40) есть производная по x от правой части
дифференциального уравнения (8). В силу обозначения (25) можно записать
∂R ( x)
∂R ( x)
∂R ( x )
Ax′ ( x) = ψ1 R1 ( x) − ψ 0 R0 ( x) − ψ 0 x 0
+ Λ2 2
+ (2Λ1 + ψ1 x) 1
=
∂x
∂x
∂x
∂
{−ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (2Λ1 + ψ1 x) R1 ( x)} .
∂x
Коэффициент диффузии обозначим следующим образом:
=
(41)
B 2 ( x) = ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (4Λ1 + ψ1 x) R1 ( x) +
⎛
+ 2 ⎜ η0 xh0(1) ( x ) − θ2 h2(1) ( x) − (2 θ1 + η1 x)h1(1) ( x) +
⎝
2
⎞
+ ( −ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (2Λ1 + ψ1 x) R1 ( x) ) ⋅ ∑ hk(1) ( x) ⎟ ,
(42)
⎠
k =0
если выражение в правой части больше нуля.
Получили, что (42) совпадает с (27). Из (40) следует, что H ( y, τ) является
плотностью распределения вероятностей некоторого диффузионного процесса
y (τ) , который удовлетворяет стохастическому дифференциальному уравнению
dy (τ) = Ax′ ( x) y (τ)d τ + B( x)dw(τ) ,
(43)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В.А. Вавилов
48
где w(τ) является стандартным винеровским процессом, A( x) определяется равенством (41), B ( x) – равенством (42), следовательно, уравнение (43) совпадает с
уравнением (26), а процесс y (τ) является процессом авторегрессии. Теорема доказана.
4. Глобальная аппроксимация процесса изменения состояний
в математической модели неустойчивых сетей множественного доступа
Покажем, что для достаточно малых значений параметра ε случайный процесс z (τ) = x (τ) + εy, аппроксимирующий процесс изменения числа заявок в ИПВ
ε 2 i (τ / ε 2 ) является однородным диффузионным процессом. Докажем следующую
теорему.
Теорема 4. С точностью до o(ε) случайный процесс z (τ) является решением
стохастического дифференциального уравнения
dz (τ) = A( z )d τ + εB( z )dw(τ) ,
(44)
где w(τ) – есть стандартный винеровский процесс, функция A( z ) определяется
равенством (25), а функция B ( z ) – равенством (27), то есть z (τ) является однородным диффузионным процессом с коэффициентом переноса A( z ) и коэффициентом диффузии ε 2 B 2 ( z ) .
Доказательство. Поскольку z (τ) = x(τ) + εy , то, дифференцируя z (τ) по τ ,
получаем
dz (τ) = x′(τ)d τ + εdy.
(45)
В силу (8) и (26) имеем
dz (τ) = [−ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (2Λ1 + ψ1 x) R1 ( x)]d τ +
∂
{−ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (2Λ1 + ψ1 x) R1 ( x)} d τ + εB( x)dw(τ) .
∂x
Так как правая часть содержит разложение в ряд по приращениям εy аргумента x, то можно записать
dz (τ) = [−ψ 0 ( x + εy ) R0 ( x + εy ) + Λ 2 R2 ( x + εy ) + (2Λ1 + ψ1 ( x + εy )) R1 ( x + εy )]d τ +
+εy
+ εB ( z − εy )dw(τ) .
Заметим, что z (τ) = x(τ) + εy , тогда с точностью до o(ε) имеем
dz (τ) = [−ψ 0 zR0 ( z ) + Λ 2 R2 ( z ) + (2Λ1 + ψ1 z ) R1 ( z )]d τ + εB ( z )dw(τ) + o(ε) .
С учётом (25) уравнение (45) окончательно примет вид
dz (τ) = A( z )d τ + εB ( z )dw(τ) + o(ε) .
Таким образом, z (τ) является однородным диффузионным процессом с коэффициентом переноса A( z ) и коэффициентом диффузии ε 2 B 2 ( z ) и определяется с
точностью до o(ε) стохастическим дифференциальным уравнением вида (49).
Теорема доказана.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Математическое моделирование неустойчивых сетей случайного доступа
49
Следствие 4.1. Плотность распределения вероятностей значений процесса
z (τ) имеет вид
2
z
A( u )
2
∞
du
2∫ 2
1
F ( z) = 2
e ε 0 B (u )
B ( z)
z
A( u )
du
∫
1
ε2 B 2 (u )
dz ,
∫ B2 ( z) e 0
0
(46)
где A( z ) определяется равенством (25), B ( z ) – равенством (27).
Доказательство. Обозначим через F ( z , τ) плотность распределения вероятностей значений процесса z (τ) , тогда можно записать уравнение Фоккера–Планка для плотности этого процесса
∂F ( z , τ)
∂
ε2 ∂ 2
B 2 ( z ) F ( z , τ) ,
= − { A( z ) F ( z , τ)} +
2 ∂z 2
∂τ
∂z
{
}
где A( z ) определяется равенством (25), B ( z ) – равенством (27). Рассмотрим
функционирование процесса z (τ) в стационарном режиме, то есть F ( z , τ) ≡ F ( z ) ,
тогда стабильное распределение можно найти из уравнения Фоккера – Планка
∂
ε2 ∂ 2
B2 ( z)F ( z) .
(47)
{ A( z ) F ( z )} +
∂z
2 ∂z 2
Данное уравнение является однородным дифференциальным уравнением второго порядка. Обозначим
{
0=−
}
B2 ( z) F ( z) = G( z) .
(48)
Понизим порядок уравнения (47) и, положив константу, возникшую в результате интегрирования, равной нулю, запишем
∂G ( z ) 2 A( z )
= 2 2 G( z) .
∂z
ε B ( z)
Проинтегрируем последнее уравнение
z
dG (u )
2
du = 2
G
(
u
)
ε
0
∫
z
A(u )
∫ B 2 (u ) du + C1 ,
0
выполним преобразования
ln G ( z ) =
2
z
A(u )
du + ln C ,
∫
ε 2 B 2 (u )
0
G( z) = C ⋅ e
2
z
2
0B
ε
∫
A( u )
2
(u )
du
.
Учтем замену (48) и перепишем последнее уравнение в виде
F ( z) =
C
B2 ( z)
e
2 z A( u )
du
∫
ε2 0 B 2 (u )
Константу C найдем из условия нормировки
∞
∫ F ( z )dz = 1 ,
0
.
(49)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
В.А. Вавилов
50
тогда
∞
2
z
A( u )
du
2∫ 2
1
C = 1 ∫ 2 e ε 0 B (u ) dz .
0 B ( z)
(50)
Подставив (50) в (49), получим плотность распределения вероятностей для
процесса z (τ) в виде (46).
Заключение
Таким образом, в данной работе найдено распределение вероятностей Rk ( x)
состояний k канала в виде (7). Получено дифференциальное уравнение (8), определяющее асимптотическое среднее x(τ) нормированного числа заявок в ИПВ.
Исследованы величины отклонения от этого среднего, показано, что процесс их
изменения y (τ) определяется стохастическим дифференциальным уравнением
вида (26). Доказано, что для достаточно малых значений параметра ε случайный
процесс z (τ) = x (τ) + εy, аппроксимирующий процесс изменения числа заявок в
ИПВ ε 2 i (τ / ε 2 ) является однородным диффузионным процессом. Найдена важнейшая из вероятностно-временных характеристик этого процесса – плотность
распределения вероятностей F ( z ) в виде (46).
Полученные результаты могут быть использованы при проведении анализа
существующих сетей, управляемых протоколами случайного множественного
доступа, а также при проектировании новых сетей связи, реализующих более
производительные протоколы передачи данных.
ЛИТЕРАТУРА
1. Вавилов В.А., Назаров А.А. Исследование средних характеристик неустойчивых сетей
множественного доступа в случайной среде // Обработка данных и управление в сложных системах: Сб. статей. Томск: Изд-во Том. ун-та, 2004. Вып. 6. С. 14 – 24.
2. Вавилов В.А., Назаров А.А. Исследование математических моделей многостабильных
сетей множественного доступа в случайной среде // Обработка данных и управление в
сложных системах: Сб. статей. Томск: Изд-во Том. ун-та, 2005. Вып. 7. С. 17 – 30.
3. Вавилов В.А., Назаров А.А. Исследование асимптотических средних характеристик устойчивых сетей множественного доступа, функционирующих в диффузионной среде //
Вестник ТГУ. Приложение. 2005. № 16. С. 73 – 81.
4. Вавилов В.А., Назаров А.А. Исследование математических моделей неустойчивых сетей
множественного доступа, функционирующих в полумарковской среде // Там же. С. 61 –
72.
5. Вавилов В.А., Назаров А.А. Асимптотический анализ математических моделей устойчивых сетей множественного доступа с источником повторных вызовов, функционирующим в диффузионной среде // Вестник ТГУ. Приложение. 2006. № 19. С. 124 – 131.
6. Вавилов В.А. Исследование математических моделей устойчивых сетей множественного доступа с источником повторных вызовов, функционирующим в случайной среде //
Там же. С. 131 – 137.
7. Вавилов В.А., Назаров А.А. Математическое моделирование устойчивых сетей множественного доступа с источником повторных вызовов, функционирующим в диффузионной среде // Математическое моделирование научно-технологических и экологических проблем в нефтегазодобывающей промышленности: Материалы VI Казахстанскороссийской Международной научно-практической конференции (г. Астана, 11 – 12 ок-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Математическое моделирование неустойчивых сетей случайного доступа
8.
9.
10.
11.
12.
13.
14.
15.
51
тября 2007 г.) Астана: Изд-во Евразийского национального ун-та им. Л.Н. Гумилева,
2007. С. 97 – 102.
Вавилов В.А. Математическое моделирование устойчивых сетей множественного доступа с источником повторных вызовов, функционирующим в полумарковской среде //
Информационные технологии и математическое моделирование (ИТММ-2007): Материалы VI Международной научно-практической конференции (г. Анжеро-Судженск, 9
– 10 ноября 2007 г.). Ч. 2. Томск: Изд-во Том. ун-та, 2007. С. 7 – 11.
Вавилов В.А. Применение характеристических функций для исследования асимптотических средних характеристик неустойчивых сетей множественного доступа с источником
повторных вызовов, функционирующим в случайной среде // Вестник ТГУ. УВТиИ.
2007. № 1. С. 51 – 57.
Вавилов В.А., Назаров А.А. Исследование устойчивых сетей множественного доступа с
источником повторных вызовов, функционирующим в случайной среде // Журнал
«Вычислительные технологии». Том 13. Специальный выпуск 5: Избранные доклады
VI Международной научно-практической конференции «Информационные технологии
и математическое моделирование» (9 – 10 ноября 2007 года, Анжеро-Судженск, Россия). Новосибирск: Институт вычислительных технологий СО РАН, 2008. С. 14 – 18.
Вавилов В.А., Назаров А.А. Математическое моделирование неустойчивых сетей множественного доступа с источником повторных вызовов, функционирующим в полумарковской среде // Вестник ТГУ. УВТиИ. 2008. № 4 (5). С. 15 – 31.
Вавилов В.А., Назаров А.А. Математическая модель влияния случайной среды на функционирование локальных вычислительных сетей // Сб. научных статей Международной
научной конференции «Теория вероятностей, случайные процессы, математическая
статистика и приложения» (Минск, 15 – 19 сентября 2008 г.) Минск: Изд-во БГУ, 2008.
С. 17 – 22.
Карлин С. Основы теории случайных процессов. М.: Мир, 1971.
Назаров А.А., Терпугов А.Ф. Теория вероятностей и случайных процессов. Томск: Издво НТЛ, 2006. 204 с.
Назаров А.А., Моисеева С.П. Метод асимптотического анализа в теории массового обслуживания. Томск: Изд-во НТЛ, 2006. 112 с.
Вавилов Вячеслав Анатольевич
Филиал Кемеровского государственного университета
в г. Анжеро-Судженске. E-mail: vavilov@asf.ru
Поступила в редакцию 31 января 2009 г.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
УДК 519.872
Е.А. Судыко, А.А. Назаров
ИССЛЕДОВАНИЕ МАТЕМАТИЧЕСКОЙ МОДЕЛИ
СЕТИ СЛУЧАЙНОГО ДОСТУПА МЕТОДОМ АСИМПТОТИЧЕСКИХ
СЕМИИНВАРИАНТОВ ТРЕТЬЕГО ПОРЯДКА
Для исследования математической модели сети случайного доступа с конечным числом станций, повторными заявками и этапом оповещения о конфликте предложен метод асимптотических семиинвариантов в условии растущего числа станций. Приведены результаты численной реализации допредельного распределения числа заявок в источнике повторных вызовов. Выполнено сравнение допредельных и асимптотических семиинвариантов.
Ключевые слова: сеть случайного доступа, оповещение о конфликте, повторные заявки, метод асимптотических семиинвариантов.
Исследованию сетей связи посвящено большое количество работ. Так, вопросам анализа сетей связи и протоколов случайного множественного доступа посвящены работы А.А. Назарова [1 – 5], И.И. Хомичкова [6], А.Н. Дудина [7],
В.К. Щербо [8].
Но несмотря на большое количество работ, посвященных исследованию математических моделей компьютерных сетей связи, многие задачи остаются нерешенными и интересными для исследования. Так, одной из наиболее важных характеристик сети передачи данных является величина задержки, необходимая для
доставки сообщения от источника к месту назначения, которая в сетях случайного
доступа является нерегулярной.
В реальных системах часто наблюдаются эффекты повторных обращений заявок к обслуживающему прибору, конфликты заявок требуют рассмотрения моделей, выходящих за рамки классических систем массового обслуживания. Поэтому
интерес к рассмотрению таких более реальных систем возрастает. В связи с этим
появилось большое количество работ, посвященных рассмотрению систем с повторными заявками, таких как [9 – 13], в которых развиваются численные методы
исследования.
Альтернативным подходом является применение метода асимптотического
анализа для исследования таких систем.
Методом асимптотического анализа в теории массового обслуживания будем
называть решение уравнений, определяющих какие-либо характеристики системы
при выполнении некоторого предельного условия, вид которого будет конкретизирован для различных моделей и поставленных задач исследования.
Так, [14] посвящена исследованию бистабильных сетей случайного доступа, в
[15] исследуются асимптотические средние немарковских моделей неустойчивых
сетей случайного доступа, а в [16] – процесс изменения состояний в окрестности
асимптотичекого среднего неустойчивой сети случайного доступа.
Также большое число работ посвящено исследованию сетей случайного доступа с очередями и поиска подходящего клиента из очереди. Описание данного
направления можно найти в [17 – 20].
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Исследование математической модели сети случайного доступа
53
В данной статье мы рассмотрим систему с повторными вызовами, конечным
числом станций и оповещением о конфликте, для исследования которой предлагается метод асимптотических семиинвариантов до третьего порядка.
1. Постановка задачи
В данной работе рассмотрим сеть связи случайного доступа с конечным числом станций. Здесь общий ресурс (моноканал) объединяет конечное N число абонентских станций. Доступ к общему ресурсу реализуется протоколом случайного
множественного доступа с оповещением о конфликте. Любая из N абонентских
станций, сформировав свое сообщение, отправляет его на общий ресурс (моноканал). И если ресурс свободен, то начинает осуществляться немедленная передача
сообщения, которая заканчивается успешно, если за это время другие сообщения
не поступали. Если же во время передачи одного сообщения поступает другое, то
происходит наложение сигналов, в результате чего сообщения искажаются. В
этом случае говорят о ситуации конфликта. Сообщения, попавшие в конфликт, а
также поступившие на этапе оповещения о конфликте, считаются искаженными,
переходят в так называемый источник повторных вызовов (ИПВ), откуда вновь
подаются на обслуживание после случайной задержки.
2. Математическая модель
В качестве математической модели сети случайного доступа с конечным числом абонентских станций рассмотрим (рис. 1) однолинейную СМО, на вход которой поступает примитивный [21] поток заявок, формируемый следующим образом. Каждая абонентская станция в течение случайного времени, имеющего экспоненциальное с параметром λ N распределение, генерирует заявку, для обслуживания которой пытается захватить прибор. Требование, заставшее прибор свободным, занимает его для обслуживания, продолжительность которого имеет экспоненциальное с параметром μ1 распределение. Если прибор занят, то поступившая и обслуживаемая заявки попадают в ситуацию конфликта и переходят в источник повторных вызовов (ИПВ), а на приборе начинается этап оповещения о
конфликте, продолжительность которого имеет экспоненциальное распределение
с параметром μ 2 . В ИПВ заявки осуществляют задержку, ее продолжительность
ИПВ
σ/N
...
σ/N
μ2
σ/N
λ/N
λ/N
...
λ/N
Рис. 1. Схема сети случайного доступа
μ1
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Е.А. Судыко, А.А. Назаров
54
имеет экспоненциальное распределение с параметром σ N . Из ИПВ после случайной задержки каждая заявка вновь обращается к прибору с повторной попыткой его захвата. На интервале от первой попытки захвата прибора до момента
окончания успешного обслуживания этой заявки, другие заявки рассматриваемая
абонентская станция не генерирует. И начинает генерировать новую заявку от
момента окончания успешного обслуживания предыдущей.
Пусть i(t) – число заявок в ИПВ, а k(t) определяет состояние прибора следующим образом:
k(t) = 0,
если прибор свободен;
k(t) = 1,
если прибор находится в состоянии обслуживания заявки;
k(t) = 2,
если прибор находится в состоянии оповещения о конфликте.
Если система находится в состоянии {k,i}, то суммарный входящий поток первичных заявок является примитивным с интенсивностью λ ( N − i ) N , если прибор
находится в одном из двух состояний k (t ) = 0 или k (t ) = 2, либо λ( N − i − 1) N ,
если прибор находится в состоянии k (t ) = 1. Процесс {k (t ), i (t )} изменения во
времени состояний описанной системы является марковским.
Обозначим P {k (t ) = k , i (t ) = i} = P (k , i, t ), k (t ) = 0, 2 , i = 0,1, 2,... , вероятность
того, что прибор в момент времени t находится в состоянии k и в ИПВ находится i заявок.
Нетрудно показать, что распределение вероятностей P (k , i, t ) является решением следующей системы дифференциальных уравнений Колмогорова:
∂P (0, i, t )
N −i
i
= − ⎛⎜ λ
+ σ ⎞⎟ P (0, i, t ) + μ1 P (1, i, t ) + μ 2 P (2, i, t ),
N
N
∂t
⎝
⎠
∂P (1, i, t )
N − i −1
i
N −i
i +1
P (0, i, t ) + σ
P (0, i + 1, t ),
= − ⎛⎜ λ
+ σ + μ1 ⎞⎟ P (1, i, t ) + λ
N
N
N
N
∂t
⎝
⎠
∂P (2, i, t )
N −i
N − (i − 1)
i −1
P (2, i − 1, t ) + σ
P (1, i − 1, t ) +
= − ⎛⎜ λ
+ μ 2 ⎞⎟ P (2, i, t ) + λ
N
N
N
∂t
⎝
⎠
N − (i − 1)
P (1, i − 2, t ),
N
которую запишем для стационарного режима:
+λ
N −i
i
− ⎜⎛ λ
+ σ ⎟⎞ P (0, i ) + μ1 P (1, i ) + μ 2 P (2, i ) = 0,
N
N⎠
⎝
− ⎛⎜ λ
⎝
N − i −1
i
N −i
i +1
P (0, i ) + σ
P (0, i + 1) = 0,
+ σ + μ1 ⎞⎟ P (1, i ) + λ
N
N
N
N
⎠
N −i
N − (i − 1)
i −1
P (2, i − 1) + σ
P (1, i − 1) +
− ⎛⎜ λ
+ μ 2 ⎞⎟ P (2, i ) + λ
N
N
N
⎝
⎠
N − (i − 1)
P(1, i − 2) = 0.
N
Из нее получим систему уравнений для функций
+λ
H (k , u ) = ∑ e jui P (k , i ).
i
(1)
(2)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Исследование математической модели сети случайного доступа
55
Такая система уравнений имеет вид
j
∂H (0, u , t )
− (λ − σ)
= −λH (0, u , t ) + μ1 H (1, u, t ) + μ 2 H (2, u , t ),
N
∂u
j
∂H (0,u ,t ) j
∂H (1,u,t )
1
σe − ju −λ
− (σ−λ )
=λH (0,u,t ) − (λ+μ1 ) H (1,u ,t ) +λ H (1,u ,t ),
N
∂u
N
∂u
N
(
)
j
∂H (1, u, t ) j
∂H (2, u , t )
σe ju − λe 2 ju
− λ e ju − 1
= λe 2 ju H (1, u, t ) −
N
∂u
N
∂u
(
)
(
(
)
)
− ⎡⎣ λ 1 − e ju + μ 2 ⎤⎦ H (2, u, t ) − λ
1 2 ju
e H (1, u, t ).
N
Обозначив вектор-строку H (k , u ) = { H (0, u ), H (1, u ),H (2, u )} , эту систему перепишем в матричном виде:
j ∂H (u )
1
A( ju ) = H (u ) B( ju ) + H (u ) D( ju ),
(3)
N ∂u
N
где матрицы A( ju ), B ( ju ) и D( ju ) имеют вид
⎡ −(σ − λ) (σe − ju − λ )
⎤
0
⎢
⎥
ju
ju
− (σ − λ )
A( ju ) = ⎢ 0
e (σ − λ e ) ⎥ ,
⎢
⎥
−λ(e ju − 1) ⎦⎥
0
⎣⎢ 0
0
λ
⎡ −λ
⎤
⎢
⎥
2 ju
B ( ju ) = ⎢ μ1 −(λ + μ1 )
λe
⎥,
ju
⎢μ
0
−(λ (1 − e ) + μ 2 ) ⎥⎦
⎣ 2
0 ⎤
⎡0 0
⎢
⎥
D( ju ) = ⎢ 0 λ −λe2 ju ⎥ .
⎢0 0
0 ⎥⎦
⎣
(4)
Матрицы A( ju ), B ( ju ) и D( ju ) допускают следующие разложения:
∞
∞
( ju )ν
( ju )ν
( ju )ν
Bν , D( ju ) = ∑
Dν ,
Aν , B ( ju ) = ∑
ν= 0 ν !
ν= 0 ν !
ν= 0 ν !
∞
A( ju ) = ∑
где вид матриц Aν , Bν и Dν очевидно определяется из (4).
Полученное равенство (3) будем называть основным уравнением для составленной математической модели. Решение H (u ) уравнений (3) найдем при помощи
предлагаемого в данной работе метода асимптотических семиинвариантов в условии растущего числа станций.
3. Асимптотика первого порядка
Для нахождения асимптотики первого порядка в основном уравнении (3) выполним следующие замены:
1
= ε, u = εw, H (u ) = F1 ( w, ε).
(5)
N
Тогда уравнение (3) примет вид
∂F ( w, ε)
j 1
A( jεw) = F1 ( w, ε) B ( jεw) + εF1 ( w, ε) D( jεw) .
(6)
∂w
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Е.А. Судыко, А.А. Назаров
56
При ε → 0 , обозначив lim F1 ( w, ε) = F1 ( w) , перепишем уравнение (6) следуюε→0
щим образом:
j
∂F1 ( w)
A0 = F1 ( w) B0 ,
∂w
(7)
решение F1 ( w) которого запишем в виде произведения
F1 ( w) = R e jwκ1 ,
(8)
где неизвестные вектор R и скалярная величина κ1 будут определены ниже. Вектор R имеет смысл распределения вероятностей значений процесса k (t ) при
ε → 0 . Найдем вектор R, подставив (8) в (7), получим систему линейных алгебраических уравнений вида
R ( B0 + κ1 A0 ) = 0,
(9)
определяющую вектор R, удовлетворяющий условию нормировки RE = 1 , где E –
единичный вектор-столбец.
Найдем величину κ1 . Для этого сложим все уравнения системы (6), умножив
это равенство на единичный вектор E . Затем, раскладывая матрицы A( jεw),
B ( jεw) и D( jεw) по малому параметру и подставляя в полученное равенство произведение (8), получим нелинейное уравнение
R ( B1 + κ1 A1 ) E = 0 ,
(10)
которое совместно с (9) определяет величину κ1 .
В силу замен (5), равенств (2) и (8), можно записать асимптотическое равенство
M e jui (t ) = H (u ) E = ∑ e jui ∑ P (k , i ) = F1 ( w, ε) E ≈ F1 ( w) E = e juN κ1 .
i
k
juN κ1
будем называть асимптотикой первого порядка. ВелиФункцию h1 (u ) = e
чину N ⋅ κ1 , которая определяет асимптотическое среднее значение числа заявок в
ИПВ будем называть асимптотическим семиинвариантом первого порядка.
4. Асимптотика второго порядка
Для нахождения асимптотики второго порядка в уравнении (3) выполним замену
H (u ) = H 2 (u ) exp { juN κ1 } ,
(11)
для неизвестной вектор-функции H 2 (u ) получим уравнение
1
j ∂H 2 (u )
A( ju ) = H 2 (u ) { B ( ju ) + κ1 A( ju )} + H 2 (u ) D( ju ) ,
N ∂u
N
в котором выполним замены
1
= ε 2 , u = εw, H 2 (u ) = F2 ( w, ε).
N
Уравнение (12) примет вид
∂F ( w, ε)
jε 2
A( jεw) = F2 ( w, ε) { B( jεw) + κ1 A( jεw)} + ε 2 F2 ( w, ε) D( jεw) .
∂w
(12)
(13)
(14)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Исследование математической модели сети случайного доступа
57
В этом уравнении сделаем предельный переход при ε → 0 , обозначив
lim F2 ( w, ε) = F2 ( w) , и получим уравнение
ε→0
F2 ( w) ( B0 + κ1 A0 ) = 0.
Тогда его решение F2 ( w) имеет вид
(15)
F2 ( w) = RΦ 2 ( w) ,
где R – вектор, определенный системой (9) и условием нормировки RE = 1 , а скалярная функция Φ 2 ( w) будет определена ниже.
Раскладывая матрицы A( ju ), B ( ju ) и D( ju ) в ряды по параметру ε , систему
(14) перепишем с точностью до бесконечно малых слагаемых порядка ε 2 следующим образом:
∂F ( w, ε)
jε 2
A0 = F2 ( w, ε) { B0 + κ1 A0 + jεw ( B1 + κ1 A1 )} + O(ε 2 ) .
(16)
∂w
Решение F2 ( w, ε) этой системы будем искать в виде
F2 ( w, ε) = Φ 2 ( w) R + jεF21 ( w) + O(ε 2 ) .
(17)
Подставляя разложение (17) в предыдущее равенство, получим неоднородное
уравнение
∂Φ 2 ( w)
F21 ( w)( B0 + κ1 A0 ) + Φ 2 ( w) Rw ( B1 + κ1 A1 ) −
RA0 = 0 ,
∂w
из которого вектор-функцию F21 ( w) можно записать в виде разложения
F21 ( w) = Φ 2 ( w) wh1 −
∂Φ 2 ( w)
h2 ,
∂w
(18)
где векторы h1 и h2 являются такими решениями систем
h1 ( B0 + κ1 A0 ) + R ( B1 + κ1 A1 ) = 0,
h2 ( B0 + κ1 A0 ) + RA0 = 0,
которые удовлетворяют условиям h1 E = 0 и h2 E = 0.
Для нахождения скалярной функции Φ 2 ( w) просуммируем все уравнения системы (14), умножив ее на единичный вектор E , получим
∂F ( w, ε)
jε 2
A( jεw) E = F2 ( w, ε) { B( jεw) + κ1 A( jεw)} E + ε 2 F2 ( w, ε) D( jεw) E . (19)
∂w
Раскладывая матрицы A( ju ), B ( ju ) и D( ju ) в ряды по параметру ε и учитывая равенство (10), перепишем (19) в виде
⎧
⎫
∂Φ 2 ( w)
( jεw) 2
jε
RjεwA1 E = Φ 2 ( w) R ⎨ jε ( B1 + κ1 A1 ) E +
( B2 + κ1 A2 ) E ⎬ +
2
∂w
⎩
⎭
+ jεF21 ( w) jεw ( B1 + κ1 A1 ) E + O(ε3 ).
Имея в виду (18), получаем
∂Φ 2 ( w)
∂Φ 2
w
RA1 E = Φ 2 ( w) R ( B2 + κ1 A2 ) E + wΦ 2 ( w)h1 −
h2 ( B1 + κ1 A1 ) E .
∂w
2
∂w
{
}
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Е.А. Судыко, А.А. Назаров
58
Приводя подобные, получим уравнение относительно функции Φ 2 ( w) :
{
}
∂Φ 2 ( w)
1
{RA1 E + h2 ( B1 + κ1 A1 ) E} = wΦ 2 ( w) h1 ( B1 + κ1 A1 ) E + R ( B2 + κ1 A2 ) E .
∂w
2
Следовательно, решение Φ 2 ( w) будет выглядеть следующим образом:
⎧ ( jw) 2 ⎫
Φ 2 ( w) = exp ⎨
κ2 ⎬ ,
⎩ 2
⎭
κ2 = −
где
1
R ( B2 + κ1 A2 ) E
2
.
RA1 E + h2 ( B 1 +κ1 A1 ) E
h1 ( B1 + κ1 A1 ) E +
(20)
В силу замен (13) и равенств (2) и (11), можно записать асимптотическое равенство
Me jui (t ) = H (u ) E = e juN κ1 H 2 (u ) E = e juN κ1 F2 ( w, ε) E ≈ e juN κ1 F2 ( w) E =
( ju )2
⎪⎧
⎪⎫
= exp ⎨ juN κ1 +
N κ2 ⎬ .
2
⎩⎪
⎭⎪
Функцию
( ju )2
⎪⎧
⎪⎫
h2 (u ) = exp ⎨ juN κ1 +
N κ2 ⎬
2
⎩⎪
⎭⎪
будем называть асимптотикой второго порядка. Тогда величину N ⋅ κ 2 , которая
определяет асимптотическую дисперсию, будем называть асимптотическим семиинвариантом второго порядка.
Из вида h2 (u ) следует, что число заявок в ИПВ распределено асимптотически
нормально.
5. Асимптотика третьего порядка
Для нахождения асимптотики третьего порядка в уравнении (12) выполним
замену
⎧ ( ju ) 2
⎫
H 2 (u ) = H 3 (u ) exp ⎨
N κ2 ⎬
(21)
2
⎩
⎭
и для неизвестной вектор-функции H 3 (u ) получим уравнение
j ∂H 3 (u )
1
A( ju ) = H 3 (u ) { B( ju ) + κ1 A( ju ) + ju κ 2 A( ju )} + H 3 (u ) D( ju ), (22)
N ∂u
N
в котором выполним замены
1
= ε3 , u = εw, H 3 (u ) = F3 ( w, ε).
(23)
N
Уравнение (22) примет вид
∂F ( w, ε)
jε2 3
A( jεw) = F3 ( w, ε) { B( jεw) + κ1 A( jεw) + jεwκ 2 A( jεw)} +
∂w
+ ε3 F3 ( w, ε) D( jεw).
(24)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Исследование математической модели сети случайного доступа
59
В этом уравнении сделаем предельный переход при ε → 0 и, обозначив
lim F3 ( w, ε) = F3 ( w) , получим уравнение
ε→0
F3 ( w) ( B0 + κ1 A0 ) = 0.
(25)
Тогда его решение F3 ( w) будет иметь вид
F3 ( w) = RΦ3 ( w) ,
где R – вектор, определенный системой (9) и условием нормировки RE = 1 , а скалярная функция Φ 3 ( w) определена ниже.
Раскладывая матрицы A( ju ), B ( ju ) и D( ju ) в ряды по параметру ε , систему
(24) перепишем с точностью до бесконечно малых слагаемых порядка ε3 следующим образом:
⎧
∂F ( w, ε)
( jεw) 2
jε2 3
A0 = F3 ( w, ε) ⎨ B0 + κ1 A0 + jεw ( B1 + κ1 A1 ) +
( B2 + κ1 A2 ) +
∂w
2
⎩
}
+ jεwκ 2 A0 + ( jεw) 2 κ 2 A1 + O(ε3 ) .
(26)
Решение F3 ( w, ε) этой системы будем искать в виде разложения
( j ε) 2
F32 ( w) + O(ε3 ) .
(27)
2
Подставляя разложение (27) в предыдущее равенство, получим
⎧
⎫
∂Φ3 ( w)
( jεw) 2
jε 2
RA0 =Φ 3 ( w) R ⎨ jεwκ 2 A0 + jεw( B1 +κ1 A1 + jεwκ 2 A1 ) +
( B2 +κ1 A2 )⎬+
2
∂w
⎩
⎭
F3 ( w, ε) = Φ 3 ( w) R + jεF31 ( w) +
( jε) 2
F32 ( w){B0 + κ1 A0 } + O(ε3 ) .
2
Приравнивая коэффициенты при одинаковых степенях ε , получим следующие
уравнения:
Φ 3 ( w) R { jwκ 2 A0 + jw ( B1 + κ1 A1 )} + jF31 ( w) { B0 + κ1 A0 } = 0 ,
+ jεF31 ( w){B0 + κ1 A0 + jεwκ 2 A0 + jεw( B1 + κ1 A1 )} +
{
}
1
F32 ( w) ( B0 + κ1 A0 ) + 2Φ 3 ( w) Rw2 κ 2 A1 + ( B2 + κ1 A2 ) +
2
∂Φ
3 ( w)
RA0 = 0.
+2w2 Φ 3 ( w)h3 {κ 2 A0 + B1 + κ1 A1} + 2 j
∂w
(28)
Из первого уравнения системы (28) получим функцию F31 ( w) в виде
F31 = Φ 3 ( w) jwh3 ,
(29)
где вектор h3 является таким решением системы
h3 { B0 + κ1 A0 } + R {κ 2 A0 + B1 + κ1 A1} = 0,
которое удовлетворяет условию h3 E = 0.
Функцию F32 ( w) найдем из второго уравнения (28) в виде
F32 ( w) = Φ 3 ( w) w2 h4 + j
∂Φ 3 ( w)
h5 ,
∂w
где векторы h4 и h5 являются такими решениями систем
(30)
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Е.А. Судыко, А.А. Назаров
60
{
}
1
h4 ( B0 + κ1 A0 ) + 2 R κ 2 A1 + ( B2 + κ1 A2 ) + 2h3 {κ 2 A0 + B1 + κ1 A1} = 0,
2
h5 ( w) ( B0 + κ1 A0 ) + 2 RA0 = 0,
которые удовлетворяют условиям h4 E = 0 и h5 E = 0.
Для нахождения скалярной функции Φ 3 ( w) просуммируем все уравнения системы (24), умножив ее на единичный вектор E , получим
∂F ( w, ε)
jε2 3
A( jεw) E = F3 ( w, ε) { B( jεw) + κ1 A( jεw) + jεwκ 2 A( jεw)} E +
∂w
+ε3 F3 ( w, ε) D( jεw) E .
(31)
Раскладывая матрицы A( ju ), B ( ju ) и D( ju ) в ряды по параметру ε и учитывая равенство (10), перепишем (31) в виде
∂Φ 3 ( w)
1
1
RA1 E = Φ 3 ( w) Rw2 j ( B3 + κ1 A3 ) + κ 2 A2 E +
6
2
∂w
{
{(
}
}
1
1
B2 + κ1 A2 ) + κ 2 A1 E + F32 ( w) j ( B1 + κ1 A1 ) E .
2
2
Имея в виду (29) и (30), получаем равенство
∂Φ 3 ( w)
1
1
1
RA1 E = jΦ 3 ( w) w2 R ( B3 + κ1 A3 ) + κ 2 A2 + h3 ( B2 + κ1 A2 ) + κ 2 A1 E +
∂w
6
2
2
+ jF31 ( w) w
{
{{
}
}}
} {
1
1 ∂Φ3 ( w)
jΦ 3 ( w) w2 h4 −
h5 ( B1 + κ1 A1 ) E .
2
2 ∂w
Приводя здесь подобные, запишем
∂Φ 3 ( w)
1
1
1
RA1 + h5 ( B1 + κ1 A1 ) E = Φ 3 ( w) jw2 R ( B3 + κ1 A3 ) + κ 2 A2 +
2
2
3
∂w
+
{
{{
}
}
+ h3 { B2 + κ1 A2 + 2 κ 2 A1} + h4 ( B1 + κ1 A1 )} E .
Следовательно, решение Φ 3 ( w) будет выглядеть следующим образом:
⎧ ( jw)3 ⎫
Φ 3 ( w) = exp ⎨
κ3 ⎬ ,
⎩ 6
⎭
где
1
h3 {( B2 + κ1 A2 ) + 2κ 2 A1} E + h4 ( B1 + κ1 A1 ) E + R ⎛⎜ ( B3 + κ1 A3 ) + κ 2 A2 ⎞⎟ E
3
⎝
⎠ . (32)
κ3 =
1
RA1 E + h5 ( B1 + κ1 A1 ) E
2
В силу замен (23) и равенств (2) и (21), можно записать асимптотическое равенство
Me
jui
≈e
= H (u ) E = e
juN κ1
juN κ1
( ju )2
N κ2
e 2!
H
( ju )2
N κ2
e 2!
F3 ( w) E
3 (u ) E
=e
juN κ1
( ju )2
N κ2
e 2!
F3 ( w, ε) E
≈
( ju )2
( ju )3
⎪⎧
⎪⎫
N κ2 +
N κ3 ⎬ .
≈ exp ⎨ juN κ1 +
2
6
⎪⎩
⎭⎪
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Исследование математической модели сети случайного доступа
61
Функцию
⎧⎪
⎫⎪
( ju )2
( ju )3
h3 (u ) = exp ⎨ juN κ1 +
N κ2 +
N κ3 ⎬
2
6
⎪⎩
⎭⎪
будем называть асимптотикой третьего порядка, а величину N ⋅ κ3 – асимптотическим семиинвариантом третьего порядка.
Аналогично асимптотикам первых трех порядков можно получить вид асимптотики произвольного порядка m
ν
⎪⎧ m ( ju )
⎪⎫
hm (u ) = exp ⎨∑
N κν ⎬ ,
!
ν
⎪⎩ν=1
⎭⎪
где N ⋅ κν будем называть асимптотическим семиинвариантом ν-го порядка.
6. Численные расчеты
Выше были получены формулы (10), (20), (32), позволяющие найти асимптотические семиинварианты первых трех порядков. Также эти величины для рассматриваемой модели можно получить в допредельной ситуации при заданных
значениях параметров N , μ1 , μ 2 , λ , σ . Остается выяснить, насколько асимптотические результаты близки к результатам, полученным в допредельной ситуации
при различных значениях N . Для этого воспользуемся сравнительной таблицей,
где результаты численных расчетов получены при помощи следующего численного итерационного метода.
Рассмотрим систему (1) уравнений Колмогорова для стационарного случая.
Данная система имеет конечное число уравнений. Численно найдем распределение вероятностей P (k , i ) для этой системы, используя следующий рекуррентный
алгоритм.
1. i := 0 , найдем решения P (k , i ) системы (1), удовлетворяющие дополнительному условию P (0, 0) := 1 . P (k , i ) = 0 для всех i < 0 ;
2. Краевые условия находятся из системы (1) для случаев i = 0, i = 1, i = 2.
λP (0, 0)
;
P (1, 0) =
μ1
N −1
+ μ1 ⎞⎟ − λP (0, 0)
P (1, 0) ⎛⎜ λ
N
⎝
⎠
P (0,1) =
N;
σ
N −1 σ ⎞
+ ⎟
P (0,1) ⎛⎜ λ
N
N⎠
⎝
;
P (1,1) =
μ1
N −2 σ
N −1
+ + μ1 ⎞⎟ − λ
P (1,1) ⎛⎜ λ
P(0,1)
N
N
N
⎝
⎠
P (0, 2) =
N;
2σ
N −1
σ
P(1,1) + λ
P (1, 0)
N
N
P (2, 2) =
;
N −2
λ
+ μ2
N
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Е.А. Судыко, А.А. Назаров
62
N − 2 2σ ⎞
+
P (0, 2) ⎛⎜ λ
⎟ − μ 2 P(2, 2)
N
N ⎠
⎝
;
P (1, 2) =
μ1
N − 3 2σ
N −2
+
+ μ1 ⎞⎟ − λ
P(1, 2) ⎛⎜ λ
P(0, 2)
N
N
N
⎝
⎠
P (0,3) =
N;
3σ
3. Для реализации основного алгоритма из третьего уравнения системы (1) находим P(2,i):
σ(i − 1)
N − i +1
N − i +1
P (1, i − 1) + λ
P(1, i − 2) + λ
P (2, i − 1)
N
N
P (2, i ) = N
.
N −i
λ
+ μ2
N
Затем, из первого уравнения системы (1)
N − i iσ ⎞
+ ⎟ − μ 2 P(2, i )
P (0, i ) ⎛⎜ λ
N
N⎠
⎝
P (1, i ) =
.
μ1
И, с учетом P(2,i) и P(1,i), находим из второго равенства системы (1) P(0,i+1):
N − i − 1 iσ
N −i
+ + μ1 ⎞⎟ − λ
P (1, i ) ⎛⎜ λ
P (0, i )
N
N
N
⎝
⎠
P (0, i + 1) =
N,
σ(i + 1)
если i < N , то i := i + 1 и на шаг 3;
4. Если i = N , то используем одно уравнение для нахождения величины P(2,N):
σ( N − 1)
1
1
P (1, N − 1) + λ P(1, N − 2) + λ P (2, N − 1)
N
N
N
,
P (2, N ) =
μ2
а второе уравнение для оценки величины погрешности численного алгоритма, определив невязку Δ в виде
Δ = μ 2 P (2, N ) − σP(0, N ) .
Далее, получаем величину p :
2
N
∑ ∑ P(k , i ) = p ,
k =0 i =0
а затем, поделив P (k , i ) на p , находим распределение вероятностей состояний
системы. Тогда несложно получить семиинварианты первых трех порядков, используя формулы
N
N
N
i =0
i =0
i =0
K1 = ∑ iP (i ), K 2 = ∑ (i − κ1 ) 2 P(i ), K3 = ∑ (i − κ1 )3 P(i ),
где одномерное маргинальное распределение P (i ) определяется равенством
P (i ) =
2
∑ P(k , i) .
k =0
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Исследование математической модели сети случайного доступа
63
Пусть N = {10, 20,30, 40,50,100,500,1000} , μ1 = 1 , μ 2 = 2 , λ = 0, 4 , σ = 5.
Для последнего столбца таблицы взяты коэффициенты κν асимптотических
семиинвариантов первого, второго и третьего порядков, найденные при применении уравнений (9) – (10) и формул (20) и (32).
Асимптотические и численные семиинварианты
40
0,262
50
0,264
N
100
0,267
500
0,272
1000
0,271
N →∞
K1 ( N ) N
20
30
0,256 0,260
K2 ( N ) N
0,624 0,673
0,704
0,724
0,772
0,819
0,826
0,832
K3 ( N ) N
1,010 1,106
1,153
1,178
1,202
1,152
1,136
1,188
Kν ( N ) N
0,271
Приведенные в таблице результаты не противоречат основному результату работы о том, что с ростом N последовательности K ν ( N ) N сходятся к κν , поэтому
с определенной погрешностью
κ − Kν ( N ) N
δν = ν
κν
допредельные значения K ν ( N ) можно заменить на их предельные семиинварианты N ⋅ κν .
В частности, для δν ≤ 0,1 такая замена возможна при N ≥ 20 для κ1 , при N ≥ 100
для κ 2 и при N ≥ 30 для κ3 . При δν ≤ 0,05 областью применимости асимптотических семиинвариантов является N ≥ 20 для κ1 , N ≥ 200 для κ 2 и N ≥ 300 для κ3 .
Заключение
В работе предложен метод асимптотических семиинвариантов для исследования математической модели сети связи с оповещением о конфликте, конечным
числом абонентских станций и источником повторных вызовов. Предложена и
рассмотрена математическая модель данной сети связи для стационарного случая.
Применен метод асимптотических семиинвариантов в условии растущего числа
станций. Реализован численный алгоритм расчета семиинвариантов первых трех
порядков для допредельной ситуации. Проведено сравнение численных расчетов
с асимптотическими.
Проделанная работа позволяет сделать вывод о том, что применение метода
асимптотических семиинвариантов целесообразно при N ≥ 100, что позволяет находить значения K ν ( N ) с погрешностью δν ≤ 0,1.
ЛИТЕРАТУРА
1. Назаров А.А., Пичугин С.Б. Исследование спутниковой сети связи методом математического моделирования // Изв. вузов. Физика. 1992. № 9. С. 120 – 129.
2. Назаров А.А., Одышев Ю.Д. Исследование сетей связи с протоколами «адаптивная
Алоха» для конечного числа станций в условиях перегрузки // Проблемы передачи информации. 2000. № 3. С. 83 – 93.
3. Назаров А.А., Никитина М.А. Применение условий эргодичности цепей Маркова к исследованию существования стационарных режимов в сетях связи // Автоматика и вычислительная техника. 2003. № 1. С. 59 – 66.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
64
Е.А. Судыко, А.А. Назаров
4. Назаров А.А., Одышев Ю.Д. Исследование сети связи с динамическим протоколом
«синхронная Алоха» в условиях большой загрузки // Автоматика и вычислительная
техника. 2001. № 1. С. 77 – 84.
5. Назаров А.А., Цой С.А. Общий подход к исследованию марковских моделей сетей передачи данных, управляемых статистическими протоколами случайного множественного
доступа // Автоматика и вычислительная техника. 2004. № 4. С. 73 – 85.
6. Хомичков И.И. Исследование моделей локальной сети с протоколом случайного множественного доступа // Автоматика и телемеханика. 1993. № 12. С. 89 – 90.
7. Дудин А.Н., Клименок В.И. Системы массового обслуживания с коррелированными потоками. Минск: БГУ, 2000. С. 221.
8. Щербо В.К., Киреичев В.М., Самойленко С.И. Стандарты по локальным вычислительным сетям: Справочник. М.: Радио и связь, 1990. С. 304.
9. Клейнрок Л. Вычислительные системы с очередями. М.: Мир, 1979. С. 598.
10. D’Apice С., De Simone Т., Manzo R., Rizelian G. Priority service of primery customers in the
M/G/1/r retrial queueing system with server searching for customers // J. Information Theory
and Information Processing. 2004. V. 4. No. 1. P. 13 – 23.
11. Bocharov P., D’Apice C., D’Auria B., Salerno S. A queueing system of finite capacity with
the server requiring a priority search for customers // Vestnik RUDN, Seria Prikladnaia
Matematika I Informatika. 2000. No. 12. P. 50 – 61.
12. Bocharov P., D’Apice C., Phong N., Rizelian G. Retrial servicing of multivariate Poisson flow
with customer-searching server with finite buffer // Vestnk RUDN, Seria Prikladnaia
Matematika I Informatika. 2002. No 1. P. 98 – 106.
13. Artalejo J.R., Joshua V.C., Krashnamoorthy A. An M/G/1 retrial gueue witn orbital search
by the server // Advances in Stochastic Modeling / J.R. Artalejo, A. Krishnamoopthy (Eds).
Notable publications, New Jersey, 2002. P. 41 – 54.
14. Колоусов Д.В., Назаров А.А., Цой С.А. Исследование вероятностно-временных характеристик бистабильных сетей случайного доступа // Автоматика и телемеханика. 2006.
№ 2. С. 90 – 105.
15. Коцюрубра П.И., Назаров А.А. Исследование асимптотических средних характеристик
немарковских моделей неустойчивых сетей случайного доступа // Проблемы передачи
информации. 2003. № 3. С. 77 – 88.
16. Коцюруба П.И., Назаров А.А. Локальная диффузионная аппроксимация процесса изменения состояний неустойчивой сети случайного доступа в окрестности асимптотического среднего // Проблемы передачи информации. 2004. № 1. С. 85 – 97.
17. Neuts M.F., Ramalhoto M.F. A service model in which the server is required to search for
customers // J. Appl. Prob. 1984. V. 21. P. 157 – 166.
18. Bocharov P., D’Apice C., Phong N., Rizelian G. Retrial servicing of Poisson flow in a system
of finite capacity with customer-searching server // Vestnik RUDN, Seria Prikladnaia
Matematika I Informatika. 2002. No. 1. P. 87 – 97.
19. D’Apice C., Manzo R. Search for customers in a finite capacity queueing system with phasetype distributions // Information Processes, Electronic Scientific Journal. 2003. V. 3. No. 1.
P. 61 – 69.
20. Bocharov P.P., Pavlova O.I., Puzikova D.A. M/G/1/r retrial queueing system with priority of
primary customers // Mathematical and Computer Modeling. 1999. V. 30. P. 89 – 98.
21. Лившиц Б.С., Пшеничников Ф.П., Харкевич А.Д. Теория телетрафика. М.: Связь, 1979.
Работа выполнена при поддержке АВЦП «Развитие научного потенциала высшей школы
(2009 – 2010 гг.)» федерального агенства по образованию по проекту «Разработка методов
исследования немарковских СМО и их применение к сложным экономическим системам и
компьютерным сетям связи».
Судыко Елена Александровна
Назаров Анатолий Андреевич
Томский государственный университет
E-mail: ESudyko@yandex.ru; nazarov@fpmk.tsu.ru
Поступила в редакцию 14 февраля 2009 г.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
ОБРАБОТКА ИНФОРМАЦИИ
УДК 613.6:004.8
А.Г. Иванов, М.П. Дьякович
ПОДХОДЫ К СОЗДАНИЮ АВТОМАТИЗИРОВАННОЙ
ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ СИСТЕМЫ
ДИАГНОСТИКИ И ПРОГНОЗИРОВАНИЯ
ПРОФЕССИОНАЛЬНЫХ НЕЙРОИНТОКСИКАЦИЙ
Настоящая работа посвящена вопросам создания информационной технологии и реализующей ее информационно-аналитической системы, которая использует в качестве источника информации клинико-биологические, социально-психологические и санитарно-гигиенические сведения о каждом работнике химического производства, подвергающемся воздействию нейротропных веществ, и предоставляет сервис экспертной поддержки принятия
решения вопросов диагностики и прогнозирования профессиональных нейроинтоксикаций в профпатологической практике.
Ключевые слова: информационно-аналитическая система, экспертная
система, диагностика профессиональных нейроинтоксикаций, программная
архитектура, требования к системе.
Производственный контакт с нейротропными веществами 1 – 2 класса опасности создает угрозу развития у работников химических предприятий профессиональных поражений мозга, характеризующихся невозможностью полного восстановления здоровья и в постконтактный период [1, 2], что обусловливает важность
ранней диагностики профессиональных нейроинтоксикаций (ПНИ) с целью своевременного осуществления медико-социальных реабилитационных мероприятий.
Клиницисту необходимо не только определить нозологическую форму, при которой имеют место непротиворечивые отношения между множеством наблюдаемых
признаков (нарушений в органах и системах) и интегрирующим их понятием диагноза, но и учесть уровни производственных факторов, с которыми каузально
связаны эти признаки. Диагностика профессиональных нейроинтоксикаций –
сложный и многоступенчатый процесс, требующий значительных временных,
финансовых и производственных затрат, сокращение которых может быть достигнуто разработкой и внедрением компьютерной информационной технологии
(ИТ) поддержки клинико-диагностического процесса.
Создание информационных систем в области медицины и автоматизация
бизнес-процессов клинических учреждений является на сегодня научноинженерной областью, характеризующейся разнообразной и развивающейся
практикой [3]. Внедрение информационных технологий в медицине охватывает
регистрационно-учетные, вычислительные и аналитические функции медицинской структуры. В силу концептуальных трудностей, с которыми сталкиваются
подходы к обобщению, упорядочению и формализации в сфере медицинской
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
66
А.Г. Иванов, М.П. Дьякович
диагностики, аналитические функции нуждаются в алгоритмическом и программном обеспечении систем искусственного интеллекта, в частности экспертных систем. Опыт применения систем данного рода в медицине достаточно позитивен, изучен и обобщен в иностранной литературе [4 – 6]. Отечественная
практика столь же динамично развивает идеи применения средств искусственного интеллекта в медицине, включая выбор, разработку, тестирование и оценку
применимости алгоритмов и методов к частным задачам диагностики и медицинского прогноза [7, 8]. В актуальных отечественных разработках описываются подходы к программной архитектуре и инфраструктуре медицинской информационно-аналитической системе (ИАС) [9]. В то же время, вопросы, касающиеся разработки создания ИТ, позволяющих оптимально сочетать опыт клиницистов в области профессиональной патологии с возможностями автоматизации сбора и интерпретации диагностических данных, а также создании баз знаний, позволяющих формировать алгоритмы дифференциальной диагностики, в
доступной нам литературе освещены недостаточно.
Проблема создания медицинских ИАС является частью общей проблемы, требующей решения сопутствующих задач, связанных с недостаточным уровнем
компьютеризации медицинской практики и отсутствием навыков работы с подобными системами у клиницистов. Трудность дифференцированной диагностики,
высокая социальная значимость принятия врачами верного решения о признании
связи с нейроинтоксикации с производством, прогноза течения заболевания, обусловливает необходимость разработки ИТ, включающей поддержку и техническое консультирование клиницистов-профпатологов при принятии диагностических решений. Целью настоящего исследования явилась разработка подходов к
созданию автоматизированной информационно-аналитической системы диагностики и прогнозирования профессиональных нейроинтоксикаций, включающих
анализ требований к ИАС, ее проектированию, разработке экспертной системы
(ЭС) в ее составе и апробацией в клинических условиях.
1. Результаты и их обсуждение
Создание ИАС, включающей и координирующей работу регистрационных и
аналитических сервисов, – нетривиальная задача. Сложность ее заключается в
слабой структурированности медицинской предметной области, необходимости
предварительных исследований эвристических экспертных знаний и алгоритма
прогнозирования ПНИ, интеграции до 20 смежных функциональных процессов,
развертывания прикладных сервисов с включением 2 классов пользователей, действующих на границе системы (математик и когнитолог). Анализ прецедентов позволил определить типологию функциональных процессов ИАС (см. табл.1).
Сбор и анализ требований к ИАС выполнялся дифференцированно, для каждого из выявленных пользовательских классов (см. табл.2).
Создание ИАС, обеспечивающей реализацию описываемой ИТ, требует организации жизненного цикла (ЖЦ) на основе модели, применимой для распределенной многопользовательской автоматизированной системы и характеризуемой
акцентированной ролью этапов анализа требований и проектирования. Оценка
применимости существующих процессов разработки программного обеспечения
(ПО), проведенная с целью выбора эталонной модели системного ЖЦ, позволила
определить в качестве таковой процесс RUP (Rational Unified Process), имеющий
определенные соответствия нормативным характеристикам ИАС [10 – 12].
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Подходы к созданию автоматизированной информационно-аналитической системы
67
Таблица 1
Типология функциональных процессов ИАС
№
Наименование
прецедента
1
Извлечение знаний
2
Прием-передача
информации
пользователей
1
Использование ЭС
2
3
Регистрация
медицинской
информации*
Ведение
медицинской БД
4
Поддержка
базы знаний ЭС
5
Поддержка
программной
системы
6
Администрирование
ИАС
Функциональный процесс
Граничные процессы
Мета-анализ диагностики ПНИ, формализация эвристических
знаний экспертов
Прием и регистрация данных социально-гигиенических исследований, проводимых врачами-гигиенистами и социологами, результатов медицинских осмотров работников неврологами-профпатологами
Внутренние процессы
Применение ЭС врачом-профпатологом с целью диагностики
и прогнозирования ПНИ у отдельного пациента
Деятельность врачей-клиницистов по выполнению диагностических процедур, установлению и регистрации частных диагнозов
Применение методов многомерного анализа данных, верификация сведений, поступающих в систему
Деятельность когнитолога по модификации фактов, правилпродукций, лингвистических переменных, управлению резервированием базы знаний
Деятельность разработчика-сопроводителя, реализующая
управление программными компонентами, поддержка работы
пользователей
Деятельность системного администратора по управлению
доступа к программно-аппаратной инфраструктуре ИАС и
поддержке работы пользователей в системе
П р и м е ч а н и е . * Соответствующий функциональный процесс развертывается в рамках
каждой из 11 диагностических процедур, касающихся обследования основных систем организма.
Таблица 2
Классификация функциональных ролей в ИАС
№
1
Классы
пользователей
2
1
Врач-профпатолог
2
Клиницист
3
Когнитолог
4
Математик
5
Системный
администратор
6
Разработчик
Функции
3
Внутренние пользователи
Установка диагноза ПНИ
Узконаправленное исследование организма пациента и установление частного диагноза в соответствующей области медицины
Создание и поддержка базы знаний ЭС, привлечение и формализация знаний экспертов
Верификация поставляемых в ИАС медицинских данных, их
анализ с помощью методов многомерного анализа
Постоянная техническая поддержка ИАС, оказание консультативной помощи пользователям при работе в ИАС
Создание, модификация и поддержка ИАС на уровне кодов
приложений и объектов баз данных
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
А.Г. Иванов, М.П. Дьякович
68
Продолжение табл. 2
1
2
7
Врач- гигиенист
8
Социолог
9
10
Невролог-профпатолог поликлинического отделения
Эксперт в области
профпатологии
нервной системы
3
Внешние пользователи*
Анализ и оценка условий труда
Оценка социально-бытовых условий жизни и социальнопсихологических характеристик работников
Скрининговое обследование работающих, подготовка предварительного заключения по результатам углубленного медицинского осмотра работников, передача его в ИАС
Источник эвристических знаний для ИАС, не является ее регулярным пользователем
П р и м е ч а н и е . * Контакт с программной системой опосредован взаимодействием с
пользователями классов 3, 4.
Развитие ИАС имеет итеративный характер. Перспективный план создания
ИАС предполагает результатом первой итерации ЖЦ получение и внедрение научного прототипа, использующего контексты пациентов, которые формируются
когнитологом (инженером по знаниям), исходя из информации о состоянии органов и систем организма, поставляемой клиницистами. На второй и следующих
итерациях предусмотрены ввод в действие и интеграция в ИАС регистрационных
подсистем для узких медицинских исследовательских процедур, которые будут
использовать автоматизированное формирование контекстов пациентов. Дальнейшее развитие системы даст возможность реализовать экспертную поддержку
установления частных диагнозов на основе обследований пациентов клиницистами. Таким образом, будет расширена область применения сервиса ЭС. Применение компонентной архитектуры лежит в основе архитектурной идеи ИАС. В качестве компонентов в проекте были рассмотрены единицы базового ПО, совместимого на уровне интерфейсов программирования, и программные компонентные
каркасы. На основе анализа свойств современных программных средств ЭС было
принято решение о совместном использовании оболочки ЭС «Jess 7»[13] и пакета
обработки нечеткой информации «NRC FuzzyJ Toolkit» [14], реализованных в
форме комплексов JAR(Java ARchive)-библиотек Java-классов и представляющих
совместимые API (Application Programming Interface) в качестве стандартного пути интеграции в Java-приложения. Визуальное моделирование ПО с применением
языка UML (Unified Modeling Language) – стандартная и неотъемлемая дисциплина RUP, обеспечивающая требуемый качественный уровень проектной информации при построении моделей.
Управление требованиями представляет особую важность. Значимость этапов
анализа и проектирования в процессе создания ИАС были определены результатами исследования проблемной области. Предметом анализа и важным управляющим ресурсом для ЖЦ ИАС являются требования пользователей каждого из
классов.
Реализация дисциплины управления требованиями включает анализ графовых
моделей требований к создаваемой системе, позволяющий выявить и упорядочить
по степени значимости ряд базовых функциональных и эксплуатационных характеристик ИАС. Собранные требования классифицируются по признакам принадлежности соответствующим типам пользователей и распределяются на категории
функциональных и эксплуатационных, на основании которых, наряду со сводом
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Подходы к созданию автоматизированной информационно-аналитической системы
69
требований, составляющих внешнее описание программной системы, выполняется построение моделей функций и качества ИАС. Для усовершенствования таких
построений и снятия возможных противоречий при переходе от свода требований
к моделям функций и качества ИАС, была построена формальная модель, включающая построение и анализ двух основных графовых моделей-соответствий:
«Классы пользователей – примитивы качества» и «Классы пользователей – функции программной системы». Анализ моделей позволит провести ранжирование по
значимости функциональных и эксплуатационных характеристик ИАС.
Модель «Классы пользователей – примитивы качества» была построена в целях формализации соответствия потребностей пользователей ИАС составу примитивов качества программ. Иллюстрация построения модели на основе требований, собранных на начальной итерации ЖЦ ИАС, представлена на рис. 1.
Рис. 1. Формальная модель «Классы пользователей – примитивы качества»
Взвешенный неполный двудольный граф G6,17 со множествами вершин A
(классы непосредственных пользователей ИАС) и B (примитивы качества программ по номенклатуре [15,16]) моделирует соответствие q: A→B, являющееся
нефункциональным отображением A в B. Направление упорядоченности вершин
– сверху вниз задано схематически. Любое ребро (ai, bj) символизирует наличие в
требованиях пользователей класса ai потребности в некоем качественном свойстве ИАС, представляемом примитивом bj. Над каждым символом ai приведен натуральный ряд, соответствующий весам ребер, инцидентных вершине ai, ребра упорядочиваются также – сверху вниз. Весовой коэффициент ωi,k k-го ребра,
1 ≤ k ≤ ρ(ai), 1 ≤ I ≤ 6, где ρ(ai) – степень вершины ai, соответствует количеству
выделенных единиц потребности пользователя класса ai в свойстве качественного
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
70
А.Г. Иванов, М.П. Дьякович
примитива bj. Под единицей потребности здесь следует понимать уникальное
упоминание описаний данного качественного свойства в контексте некоей максимально конкретизированной функции, действия или желаемой характеристики
ИАС, принимаемые здесь атомарными. Для всех единиц потребностей значимость
принимается равнозначной. Каждое выявленное не дублированное описание увеличивает значение соответствующего коэффициента ωi,k на 1. Вычисление показателя совокупной значимости для любого из примитивов качества
Vsum ( b j ) =
ρ( b j )
∑ ω j ,k , 1 ≤ k ≤ ρ(bj), 1 ≤ j ≤ 17,
k =1
где ρ(bj) – степень вершины, соответствующей данному примитиву качества, ωj,k –
весовой коэффициент k-го ребра, инцидентного вершине bj, относительно каждой
вершины в B, дает ряд значений (рис. 2), иллюстрирующих эталонную значимость качественных примитивов, позволяющих определить приоритетные направления в обеспечении качества ИАС и выявить необходимость в добавлении
недостающих требований. Важно, что модель будет нереалистична, если из свода
требований предварительно, на неформальном этапе анализа, не будут исключены
противоречия и неточности.
Рис. 2. Распределение формальной значимости по требованиям
между примитивами качества в проекте ИАС
Третье подмножество вершин C символизирует стандартные критерии качества и вводится только для отображения соответствия примитивов качества – критериям. Никакие ребра, инцидентные вершинам множества C и при этом – вершинам множества B, не учитываются при подсчете степеней вершин множества
B. Значимость таких качественных критериев, как надежность и функциональность, со всеми зависимыми примитивами, рассматриваются как максимизируемое априори и не ставится в прямую зависимость от пользовательских требований
к ИАС. Соответственно данные характеристики в настоящий анализ не включаются.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Подходы к созданию автоматизированной информационно-аналитической системы
71
Таким образом, представленная модель позволяет обозначить и формализовать
степень важности примитивов программного качества для классов пользователей,
и, таким образом, упростить процесс управления требованиями и их применения
для формирования проектных решений.
Наряду с моделью качества рассматривается модель «Классы пользователей –
функции программной системы», при построении которой множество B формируется функциями ИАС, информация о которых находится на концептуальном
уровне объектной модели анализа. Информация извлекается из прецедентов,
включаемых, расширяющих и дифференцирующих прецеденты, определяющие
прикладные сервисы ИАС и основные ее функциональные процессы (табл.1),
представляемые в графе элементами множества C.
Соответствие q: B→C определяется отношениями зависимости и генерализации между основными и подчиненными прецедентами и не имеет прямого отношения к выявлению значимости рассматриваемых элементарными функций ИАС
для классов пользователей. Алгоритм анализа данной графовой модели аналогичен изложенному, а результаты позволяют управлять приоритетами проекта ИАС
в создании ее функциональности.
Совместное исследование формальной значимости в моделях качества и
функций дает четкий ориентир при выборе составляющих системной архитектуры, направлений ее развития и опорных свойств. Для этого необходимо исследовать распределение формальной значимости только между примитивами конкретного качественного критерия, что позволит уточнить форму проявления данного
критерия качества в ИАС. Так, особенности конфигурации свойства мобильности
в ИАС включают необходимость создания кросс-платформенной компонентной
системной архитектуры и исключают полную автономность приложений, развертываемых в ИАС, обуславливая их зависимость от базового ПО. Для улучшения
баланса значимости в критерии мобильности необходимо уточнить требования с
акцентом на значимость примитива структурированности. Указанное, наряду с
анализом модели функций, позволило определить архитектуру ИАС как ярусную,
включающую клиентский и представительский, а также ярусы функциональной
логики и данных. Реализация критерия мобильности в ИАС состоит в выборе архитектурной платформы J2EE (Java2 Enterprise Edition), обеспечивающей независимость ИАС от аппаратно-программной платформы и позволяющей определять
ее структуру на основе совместимых базовых компонент. Развертывание трех
серверных ярусов будет обеспечено сервером приложений JBossAS 4.2.1 GA [17],
который предоставляет контейнеры сервлетов и компонентов EJB3.0 (Enterprise
Java Beans) и выполняется на базе процесса виртуальной машины Java, JVM (Java
Virtual Machine), поставляемой в комплексе JDK (Java Development Kit) v5.0 [18].
Важным качественным критерием нами определена легкость применения. Доминирование примитивов устойчивости и коммуникабельности указывает на необходимость реализации робастных приложений на уровне функциональной логики,
а также пользовательских интерфейсов, обеспечивающих простоту и удобство в
работе конечного пользователя. Базовой технологией взаимодействия клиентского и представительского ярусов в ИАС нами выбрана AJAX (Asynchronous
JavaScript and XML), использующая протоколы HTTP (Hypertext Transfer Protocol) и
HTTPS (Hypertext Transfer Protocol over SSL (Secure Sockets Layer)) для организации
передачи асинхронных сообщений между клиентом и сервером веб-приложения.
AJAX опосредует взаимодействие обозревателя и веб-сервера (веб-контейнера на
сервере приложений) использованием клиентского объекта XMLHTTPRequest,
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
72
А.Г. Иванов, М.П. Дьякович
управляемого кодом JavaScript, составляющим высококачественный пользовательский интерфейс с развитой событийной моделью, который обеспечивает непрерывность работы пользователя, отправляет запросы XMLHTTPRequest и обрабатывает отклики сервера в функциях обратного вызова [19]. Защищенность данного звена ИАС обеспечивается организационно-техническими мерами и изолированностью от Интернет посредством межсетевых экранов.
Обучающая и инструктивная документация востребована конечными пользователями как неотъемлемая часть ИАС. В критерии эффективности выделяется
временная эффективность как примитив, наиболее различимый конечными пользователями. Критерий реализуется главным образом на уровне решений аппаратной платформы. Пользователи, обеспечивающие сопровождение ИАС, акцентируют значимость технической эксплуатационной документации и отмечают в
критерии сопровождаемости ряд примитивов, максимально реализуемых при
создании программной архитектуры.
Создание архитектуры включает моделирование логической структуры приложения на уровне классов и компонентов, развертываемых в контейнерах J2EEсервера. Основным источником информации на этом этапе служит функциональная модель ИАС. Для реализации каждого функционального процесса в ИАС предусматривается отдельное программное приложение, развертываемое на четырех
системных ярусах и предусматривающее распределение компонентов в рамках
обобщенной структуры (рис 3).
Рис. 3. Обобщенная структура приложения в ИАС
Структура научного прототипа соответствует общей структурной модели отдельного приложения в ИАС. В качестве программной технологии, реализующей
взаимодействие между клиентским и представительским уровнями на основе модели AJAX, выбирается технология GWT (Google Web Toolkit) [20], позволяющая
разрабатывать AJAX-приложения на языке Java2 с последующей компиляцией в
JavaScript и HTML для клиентского яруса и классы Java2, составляющих сервлеты, выполняемые в контейнере сервлетов на сервере приложений и обеспечивающие связь клиентского AJAX-интерфейса и части приложения на уровне функ-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Подходы к созданию автоматизированной информационно-аналитической системы
73
циональной логики. Решение имеет ряд аналогов (ICEFaces и Ajax4JSF (AJAX for
Java Server Faces), представляемых каркасом JBoss Seam 2.0, используемым в проекте ИАС в качестве интегрирующего средства) [21] и имеет преимущество перед
ними, заключающееся в унификации цикла разработки на основе единой программной платформы и языка Java2. Главный процесс приложения обеспечивается сессионным EJB3.0 – компонентом с поддержкой состояний. По мере необходимости, он подключает дополнительные сессионные компоненты без поддержки
состояний, расширяющие его функциональную логику, а также взаимодействует с
компонентами-сущностями в ярусе данных для выполнения транзакций с постоянным хранилищем данных. Каждое приложение регистрирует все значимые программные события в системном журнале, необходимом для администрирования
ИАС. Для этого сессионный компонент с поддержкой состояний использует
службу передачи сообщений (JMS, Java Message Service) для установления асинхронной связи с журнализирующим EJB3.0-компонентом, управляемым сообщениями. При этом используется одна из очередей сообщений на сервере. Компоненты-сущности реализуют часть логики приложения, относящейся к обработке
данных и взаимодействуют с базой данных (БД) через ряд последовательных интерфейсов, предоставляемых сервером приложений: диспетчер персистентности с
функцией объектно-реляционного преобразователя (ORM, Object-Relational Mapping) – Hibernate, менеджер транзакций – JTA (Java Transaction API) и интерфейс
соединений с БД – JDBC(Java DataBase Connectivity). Постоянное хранилище
данных обеспечивается JDBC-совместимым сервером БД Oracle 10g XE.
Являясь центральным компонентом и прагматическим ядром ИАС, ЭС развертывается в рамках приложения аналогичной структуры. Классы оболочки ЭС Jess
7, реализующие продукционный решатель на основе Rete-алгоритма, а также графическую консоль и консоль командной строки, расширяются аналогичными
классами API обработки нечеткой информации NRC FuzzyJ Toolkit, реализующем
методы анализа нечетких множеств, методы нечеткой логики и лингвистические
переменные Л. Заде [14, 22].
Программная реализация задачи вывода на основе нечетких фактов и посредством нечетких правил предполагает использование объектов классов-наследников, реализованных в NRC FuzzyJ Toolkit на основе базовых классов Jess7. Таким
образом, подход к построению кода управления нечетким выводом предполагает
использование объекта нечеткого решателя FuzzyRete вместо объекта Rete, представляющего решатель, реализованный в Jess7. Кроме того, объект Jess7 Console
замещается аналогичным объектом FuzzyConsole с поддержкой обработки нечеткой информации. API ядра ЭС вызывается и используется сессионным компонентом с поддержкой состояний в приложении ЭС. Данные, составляющие основы
контекста пациента, запрашиваются из БД и передаются в приложение посредством комплекса, функционирующего в ярусе данных. Для собственно формирования контекста пациента может быть вызван сессионный EJB3.0-компонент без
поддержки состояний. Программная реализация базы знаний может включать
текстовые файлы с кодом на языках CLIPS и JESS, а также представления нечеткой информации в формате, поддерживаемом NRC FuzzyJ Toolkit. На рис. 4 иллюстрируются две возможности использования функциональным приложением
API ЭС, в ходе реализации которых NRC FuzzyJ Toolkit может быть использован
автономно от Jess, равно как и средства Jess могут быть применены без привлечения поддержки нечеткой информации, однако целесообразно их совместное использование как слоистой системы.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
74
А.Г. Иванов, М.П. Дьякович
Рис. 4. Модель организации API-ядра ЭС его интеграции в ИАС
Заключение
Внедрение предлагаемой информационной технологии и в ее рамках – новых и
измененных функциональных процессов, программных продуктов и приложений,
предназначенных для повышения эффективности и надежности клинико-диагностического процесса, позволит снизить ресурсоемкость процесса дифференциальной диагностики профессиональных нейроинтоксикаций для достижения организационных, экономических и медико-социальных эффектов, производимых совершенствованием процесса диагностики. Этап внедрения и испытательной эксплуатации информационно-аналитической системы диагностики и прогнозирования профессиональных нейроинтоксикаций потребует существенных усилий,
присущих информатизации технологии традиционного ряда, однако помимо обозначенных выше прямых эффектов, будет положено основание для интеграции и
развития новых прикладных медицинских сервисов. Решение совместимо с концепциями SOA (сервис-ориентированной архитектуры программного обеспечения), что определяет не только возможность расширения функциональности информационно-аналитической системы путем интеграции новых приложений и
развертывания прикладных сервисов на их основе, по общему принципу, описанному нами, но и стандартность технологии управления сервисами информационно-аналитической системы.
ЛИТЕРАТУРА
1. Лахман О.Л., Колесов В.Г., Андреева О.К. и др. Течение энцефалопатии в отдаленном
периоде профессиональной хронической ртутной интоксикации // Медицина труда и
промышленная экология. 2003. № 3. С. 46 – 48.
2. Колесов, В.А. Мещерягин, О.Л. Лахман О.Л. и др. Психопатологические проявления отдаленного периоида профессиональной нейротнтоксикации // Журнал неврологии и
психиатрии. 2005. № 1. С.25 – 29.
3. Гусев А.В., Романов Ф.А., Дунаев И.П., Воронин А.В. Медицинские информационные
системы: монография. Петрозаводск: ПетрГУ, 2005. 404 с.
4. Ifeachor E. Neural networks & expert systems in medicine & healthcare. World Scientific
Publishing Company, 1998. 350 p.
5. Barnett G.O., Cimino J.J., Hupp J.A., Hoffer E.P. Xplain D. An evolving diagnostic decisionsupport system // JAMA. 1987. Jul 3; 258(1). P. 67 – 74.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Подходы к созданию автоматизированной информационно-аналитической системы
75
6. Система поддержки принятия диагностических решений DXPlain – описание проекта
http:/www. lcs.mgh. harvard. edu/ projects /dxplain.html
7. Rebrova O., Kilikowski V., Olimpieva S., Ishanov O. Expert system and neural network for
stroke diagnosis // International Journal of Information Technology and Intelligent Computing. 2006. V. 1. No. 2. P. 441 – 453.
8. Садыкова Е.В. Управление процессом постановки диагноза при помощи систем поддержки принятия решений врачом-клиницистом // Труды XVI Международной конференции «Новые информационные технологии в медицине, биологии, фармакологии и
экологии». Украина. Ялта – Гурзуф, 2008. С. 74 – 75.
9. Глазатов М.В., Поваляев А.С., Пшеничников Д.Ю., Шульман Е.И. Предпосылки разработки и свойства медицинской информационной Intranet-системы // Сб. трудов Всеройссийской конференции «Настоящее и будущее технологичной медицины». Ленинск-Кузнецкий, 2002. C. 19.
10. Якобсон А., Буч Г., Рамбо Дж. Унифицированный процесс разработки программного
обеспечения. СПб.: Питер, 2002. 496 c.
11. Хавар Заман Ахмед, Кэри Е. Амри. Разработка корпоративных Java-приложений с использованием J2EE и UML: пер. с. англ. М.: Изд. дом «Вильямс», 2002. 272 с.
12. Орлов С.А. Технология разработки программного обеспечения. 3-е изд. СПб.: Питер,
2004. 527 с.
13. Официальный сайт оболочки для экспертных систем Jess (http://www.jessrules.com)
14. Orchard R. NRC Fuzzy Toolkit for the Java Platform, User's Guide, v.1.10, Institute for Information Technology National Research Council, Canada, September, 2006 (http://www.iit.
nrc.ca/IR_public/fuzzy/fuzzyJToolkit2.html)
15. Боэм Б., Дж. Браун Дж., Каспар Х. и др. Характеристики качества программного обеспечения. М.: Мир, 1981. 200 с.
16. Липаев В.В. Качество программного обеспечения. М.: Финансы и статистика, 1983.
17. Официальный сервер компании JBoss, подразделения компании Red Hat (http://www.
jboss.com)
18. Официальный сервер компании Sun Microsystems, разработчика платформы Java2
(http://java.sun.com)
19. Статья с описанием технологии AJAX (http://www.adaptivepath.com/ideas/essays/
archives/000385.php)
20. Страница продукта GWT(Google Web Toolkit) от производителя (http://code.google.
com/webtoolkit)
21. Seam 2.0 reference guide (http://www.redhat.com/docs/manuals/jboss/jboss-eap-4.2/doc/seam
/Seam_Reference _Guide /index.html)
22. Рыжов А.П. Элементы теории нечетких множеств и измерения нечеткости. М.: ДиалогМГУ, 1998. 116 с.
Иванов Антон Геннадьевич
Иркутский государственный технический университет
Е-mail: thelogic@mail.ru
Дьякович Марина Пинхасовна
АФ-НИИ медицины труда и экологии человека
ГУ МЭ ВСНЦ СО РАМН (г. Ангарск).
Е-mail: marik914@rambler.ru
Поступила в редакцию 16 января 2009 г.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
УДК 007.52; 519.68:159.955
А.Е. Янковская, Ю.Р. Цой
ПРИМЕНЕНИЕ ГЕНЕТИЧЕСКИХ АЛГОРИТМОВ
В ИНТЕЛЛЕКТУАЛЬНЫХ РАСПОЗНАЮЩИХ СИСТЕМАХ1
Рассматривается проблема выбора оптимального подмножества безызбыточных безусловных диагностических тестов с использованием генетического алгоритма. Представленные результаты экспериментов для псевдослучайных матриц диагностических тестов показывают высокую сходимость и
эффективность предлагаемого подхода.
Ключевые слова: искусственный интеллект, тестовое распознавание образов, генетический алгоритм, оптимальноe подмножествo безызбыточных безусловных диагностических тестов, интеллектуальныe распознающие системы, результаты экспериментов.
В интеллектуальных системах формирование и выбор «хороших» [1] безусловных безызбыточных диагностических тестов (ББДТ) являются одними из наиболее важных шагов при принятии решений, поскольку от свойств используемых
тестов существенно зависит качество получаемых решений. Идея использования
генетических алгоритмов (ГА) для построения ББДТ при большом признаковом
пространстве предложена в статьях [2 – 4]. Первые алгоритмы построения ББДТ,
описанные в [2 – 4], программно реализованы и развиты в плане оптимизации построения в последующих работах Янковской А.Е., Блейхер А.М. и др. [5 – 7].
Однако выбор «хороших» ББДТ не всегда приводит к оптимальному решению,
поскольку общее количество признаков в выбранном множестве тестов может
быть слишком большим, так же как временные и стоимостные затраты или ущерб
(риск) [8], наносимый в результате выявления значений признаков исследуемого
объекта, например в медицине. В связи с этим предложено применение ГА для
построения ББДТ, a также и для формирования субоптимального относительно
выбранных критериев подмножества ББДТ.
1. Определения и обозначения
Воспользуемся определениями и обозначениями, необходимыми для постановки задачи и при дальнейшем изложении [3, 4].
Тестом называется совокупность признаков, различающих любые пары объектов, принадлежащих разным образам (классам). Тест называется безызбыточным,
если при удалении любого признака тест перестает быть таковым. Признак называется обязательным, если он содержится во всех безызбыточных тестах. Признак называется псевдообязательным, если он не является обязательным и входит
во множество используемых при принятии решений безызбыточных тестов.
Пусть T = {tij : i = 1,..., n, j = 1,..., m} – матрица ББДТ, n – количество ББДТ, m –
количество характеристических признаков, булевой строкой Ti представлен i-й
1
Работа выполнена при поддержке РФФИ (проект № 07-01-00452) и РГНФ (проект № 06-06-12603В).
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Применение генетических алгоритмов в интеллектуальных распознающих системах
77
ББДТ. Тем же символом Ti будем обозначать подмножество характеристических
признаков, вошедших в ББДТ. Обозначим через z = {z j : j = 1,..., m} – множество
характеристических признаков, причем tij = 1 ↔ z j ∈ Ti , иначе tij равно нулю. Для
каждого признака zj зададим весовой коэффициент wj и коэффициенты стоимости
w′j и ущерба (риска) w′′j [8]. Далее будем использовать термины «вес», «стоимость» и «ущерб» признака вместо соответственно «весовой коэффициент признака, характеризующий его разделяющую способность», «коэффициент стоимости признака, определяющий стоимость выявления его значения» и «коэффициент
ущерба, причиняемого в результате выявления значения признака».
Определим вес i-го теста:
Wi = ∑ w j tij .
j
Аналогично определяются значения стоимости и ущерба теста.
2. Постановка задачи
Дана матрица тестов T с заданными весами, стоимостью и ущербами признаков. Необходимо выделить такую подматрицу T0, содержащую n0 строк, чтобы
соответствующее ей множество тестов N0 обеспечивало выполнение следующих
критериев в порядке их следования:
1) во множестве N0 должно содержаться максимальное число псевдообязательных признаков;
2) множество N0 должно содержать минимальное общее число признаков;
3) множество N0 должно иметь максимальный суммарный вес;
4) множество N0 должно иметь наименьшую суммарную стоимость;
5) множестве N0 должно иметь наименьший суммарный ущерб.
Поскольку критерии могут противоречить друг другу в зависимости от рассматриваемой прикладной задачи, то искомая подматрица может включать субоптимальное подмножество ББДТ. Приоритеты критериев также зависят от рассматриваемой задачи.
3. Генетический алгоритм
Для решения поставленной задачи предлагается использовать ГА, представляющий итерационный вероятностный эвристический алгоритм поиска. Отличительной особенностью ГА является одновременная работа со множеством точек
(популяцией) из пространства потенциальных решений. Каждое возможное решение представлено булевой хромосомой (строкой) длины n, каждый i-й символ которой кодирует включение i-го диагностического теста в итоговое подмножество.
Будем вычислять приспособленность k-й особи f k c хромосомой h путем
оценки качества соответствующей подматрицы T0 (h) в соответствии с выражением [8]:
5
f k = ∑ v k eh( k ) + 100 (U (h) − n0 )2 , f → min ,
k =1
где vk – весовой коэффициент k-го критерия, соответствующий его значимости;
U (h) – количество единичных разрядов в булевой строке h ; M(c) – количество
единичных столбцов в подматрице T0 (h) , M(d) – количество ненулевых столбцов
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
А.Е. Янковская, Ю.Р. Цой
78
в подматрице T0 (h) ; eh( k ) – функция штрафа за невыполнение k-го критерия:
eh(1) =
m − M (c )
M (d )
, eh(2) =
,
m
m
eh(4) =
SW ′ ( T0 (h) )
,
SW ′ (T)
eh(3) =
eh(5) =
SW (T) − SW (T0 (h))
,
SW (T)
SW ′′ ( T0 (h) )
,
SW ′′ (T)
где SW (Ψ ), SW ′ (Ψ ) и SW ′′ (Ψ ) – соответственно суммарный вес, стоимость и
ущерб по всем тестам множества, соответствующего матрице Ψ ( Ψ ∈ {T, T0 (h)} ).
Отметим, что выбор значений штрафов зависит от рассматриваемой прикладной задачи.
4. Результаты экспериментов
Исследование особенностей использования ГА для решения поставленной задачи проведено с использованием псевдослучайных матриц тестов размерностями
1000 × 50, 1000 × 100, 1000 × 200, 1000 × 300, 1000 × 400, 1000 × 500, 2000 × 500.
Элементы матриц определяются псевдослучайным образом, после чего производится удаление поглощающих строк. Значения весов, стоимостей и ущербов признаков также определяются как псевдослучайные величины, равномерно распределенные в интервале [0; 1]. Мощность n0 искомого подмножества тестов для всех
экспериментов примем равной 300, что соответствует опыту решения задач в ряде
проблемных и междисциплинарных областей (медицина, геология, экобиомедицина, экономика, психология и др.).
Отметим, что псевдослучайное заполнение матриц тестов соответствует отсутствию корреляции между характеристическими признаками, что приводит к минимизации числа возможных закономерностей в исходной матрице тестов. В силу
этого использование псевдослучайных матриц тестов представляет более сложную по сравнению с реальной задачу.
Значения штрафов установлены следующим образом: v1 = 40, v2 = 30, v3 = 15,
v4 = 10, v5 = 5. Отметим, что используемые значения штрафов выбраны безотносительно прикладной задачи. Основным критерием их выбора является соответствие приоритету критериев оптимизации, сформулированных выше. Рассматривается ГА с турнирной селекцией при размере турнира равном 6, двухточечным
оператором кроссинговера, битовой мутацией и 1 элитной особью. По итогам 100
независимых запусков для каждой из рассматриваемых матриц будем оценивать
результаты как по полученному лучшему значению функции приспособленности,
так и по следующим критериям, сформулированным в [9] и характеризующим
стабильность решений, полученных в различных запусках:
1. Критерию стабильности, учитывающему частоту pi встречаемости i-го теста во всех решениях, полученных по результатам 100 запусков ГА. Чем больше
количество тестов, для которых значение pi равно или близко к 1, тем выше сходимость алгоритма.
2. Суммарному количеству Ω ББДТ, не вошедших в полученные решения.
Чем больше Ω , тем выше сходимость алгоритма.
Представленные критерии стабильности и сходимости будут использоваться
для оценки работы ГА, и их введение не продиктовано особенностями используемых матриц ББДТ.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Применение генетических алгоритмов в интеллектуальных распознающих системах
79
Полученные лучшие значения целевой функции, усредненные по 100 запускам,
для различных матриц ББДТ в зависимости от размера популяции показаны на
рис. 1. Поскольку рассматривается задача минимизация целевой функции, то можно
отметить улучшение результатов при увеличении размера r популяции, однако
это улучшение весьма незначительно, в большинстве случаев порядка 10–2.
Значение целевой функции
85
84,8
84,6
84,4
84,2
84
83,8
83,6
1000×50
1000×100 1000 ×200 1000×300 1000×400 1000×500 2000×500
r = 20
84,35
84,6
84,8
84,86
84,86
84,88
84,92
r = 50
84,14
84,51
84,66
84,77
84,76
84,8
84,88
r = 100
84,1
84,48
84,64
84,75
84,74
84,79
84,85
r = 200
84,08
84,47
84,63
84,75
84,74
84,78
84,84
Размерность матрицы тестов
Рис. 1. Результаты решения поставленной задачи в зависимости от размера популяции
для псевдослучайных матриц различной размерности
Отметим, что время работы ГА в зависимости от размера популяции зависит
линейно (рис. 2). Исходя из этого, при решении рассматриваемой задачи повышение размера популяции во многих случаях приводит к неоправданному росту вычислительной сложности.
Время работы запуска, с
250
200
150
100
50
0
50
100
150
Размер популяции
200
250
Рис. 2. Зависимость времени работы запуска ГА от размера популяции
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
А.Е. Янковская, Ю.Р. Цой
80
Зависимость количества тестов от частоты их встречаемости для матриц
1000 × 50 и 1000 × 500 в полученных решениях представлена на рис. 3, r – обозначает размер популяции. По оси абсцисс отложен процент встречаемости тестов, а по оси ординат – соответствующее количество тестов. Видно, что с ростом
размера популяции сходимость увеличивается, так как растет количество тестов,
встречающихся во всех решениях.
Отметим, что в случаях, когда количество тестов, встречающихся в большинстве решений, существенно меньше мощности n0 искомого подмножества тестов,
размер популяции является недостаточным. Примером является случай использования популяции из 20 особей при исходной матрице 1000 × 500, график для которого показан на рис. 3, б. Также заметим, что с увеличением количества признаков в исходной матрице тестов сложность задачи увеличивается, что видно из
сравнения графиков на рис. 3, а и б.
Количество тестов
500
400
а
300
200
100
0
100%
>=95% >=90% >=80% >=70% >=60% >=50% <50%
0%
r = 20
1
16
47
115
164
231
287
473
29
r = 50
56
140
177
216
245
272
296
464
174
r = 100
151
207
228
256
276
289
299
461
298
r = 200
215
259
267
279
284
291
299
461
377
Количество тестов
Встречаемость тестов
1000
800
б
600
400
200
0
100%
>=95% >=90% >=80% >=70% >=60% >=50% <50%
0%
r = 20
0
0
0
0
13
92
196
804
0
r = 50
3
56
94
156
207
245
298
702
242
r = 100
55
140
170
218
248
268
300
700
414
r = 200
145
207
233
254
274
290
300
700
538
Встречаемость тестов
Рис. 3. Зависимость количества тестов от частоты их встречаемости в полученных решениях:
а – результаты для матрицы тестов размерностью 1000 × 50; б – результаты для матрицы
тестов размерностью 1000 × 500
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Применение генетических алгоритмов в интеллектуальных распознающих системах
81
Количество тестов
Зависимости количества тестов от их встречаемости для матрицы ББДТ размерностью 2000 × 500 представлены на рис. 4. Увеличение количества тестов существенно усложняет задачу для ГА, поскольку только для популяции из 200 особей количество тестов со встречаемостью не менее 50 % близко к мощности искомого подмножества тестов.
2500
2000
1500
1000
500
0
100%
>=95% >=90% >=80% >=70% >=60% >=50% <50%
r = 20
0
0
0
0
0
r = 50
0
0
0
2
r = 100
0
6
23
72
r = 200
14
63
90
146
202
0%
2
16
1984
51
33
86
169
1831
334
127
179
254
1746
752
238
281
1719
1051
Встречаемость тестов
Рис. 4. Зависимость количества тестов от частоты их встречаемости
в полученных решениях для матрицы 2000 × 500
На рис. 5 показана зависимость количества Ω неиспользуемых тестов от размерности матрицы тестов. Также видно, что с ростом размера популяции сходимость работы алгоритма улучшается.
Количество
неиспользованных тестов
1200
1000
800
600
400
200
0
r = 20
1000×50
29
1000×100 1000×200 1000×300 1000×400 1000 ×500 2000×500
44
1
1
0
0
51
r = 50
174
220
r = 100
298
r = 200
377
259
250
221
242
389
417
392
396
414
752
498
530
526
536
538
1051
Размерность матрицы тестов
Рис. 5. Зависимость количества Ω неиспользованных тестов
от размерности матрицы тестов
334
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
А.Е. Янковская, Ю.Р. Цой
82
Анализ решений, полученных при различных настройках ГА, показал, что
сформированные по 100 запускам подмножества тестов, соответствующие различным параметрам ГА, отличаются незначительно. Например, для матрицы тестов 1000 ×500 при размерах популяции 50 и 200 особей полученные подмножества тестов отличались только на 35 тестов, что позволяет сделать вывод о достаточно высокой степени сходимости алгоритма. Однако значительное количество
тестов, встречающихся менее чем в 50 % решений (соответственно 460 и 162 для
популяций из 50 и 200 особей) свидетельствует о возможности повышения эффективности работы ГА и сходимости результатов.
Также было проведено исследование зависимости состава подмножества тестов, сформированного по результатам нескольких запусков ГА, от количества запусков. При использовании матрицы тестов размерностью 1000 × 500 результаты
ГА с популяцией размером 50 особей для 10, 20, 30, 40, 50, 60, 70, 80, 90 и 100 запусков совпадают для 245 тестов (из 300 искомых). Совпадение с результатами
ГА с популяцией 200 особей составляет 244 теста. Другими словами, 245 и 244
теста присутствуют в большинстве найденных решений, несмотря на различное
количество запусков и размер популяции.
Распределение количества тестов в зависимости от частоты их встречаемости
для ГА с популяцией 50 особей показано на рис. 6, шкала ординат – логарифмическая. Рост количества тестов, встречающихся во всех решениях, с уменьшением
числа запусков можно объяснить усилением роли случайности при малом числе
запусков, по которым проводится анализ результатов.
100%
>=95%
>=90%
>=80%
>=70%
>=60%
>=50%
<50%
0%
Количество тестов
1000
100
10
1
10
20
30
40
50
60
70
Количество запусков
80
90
100
Рис. 6. Распределения количества тестов по частоте их встречаемости
в полученных решениях для различного количества запусков ГА
для матрицы размерностью 1000 × 500
Таким образом, на основании результатов исследования можно сделать следующий вывод:
Несмотря на то, что увеличение размера популяции способствует повышению
сходимости ГА по критериям из работы [9], получены результаты, свидетельст-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Применение генетических алгоритмов в интеллектуальных распознающих системах
83
вующие о том, что для матриц тестов, имеющих не больше 1000 строк, анализ
решений, полученных при использовании сравнительно небольшого размера популяции и малого количества запусков, позволяет сформировать подмножество
тестов, близкое к оптимальному.
Данный вывод представляется авторам статьи весьма важным, так как показывает, что возможно эффективное решение поставленной задачи с использованием
сравнительно небольших вычислительных затрат. Однако данный вывод необходимо проверить на реальных данных.
В силу приведенного выше анализа результатов сокращение количества особей в популяции в α1 раз и количества запусков ГА в α2 раз позволяет уменьшить
вычислительные затраты и время поиска решения пропорционально произведению α1α2.
Заключение
В работе рассматривалось применение ГА для решения задачи формирования
субоптимального подмножества ББДТ. Представленные результаты экспериментов показывают достаточно высокую сходимость ГА при решении поставленной
задачи.
На основании полученных результатов и их анализа сделан вывод о возможности существенного уменьшения вычислительной сложности ГА при решении рассматриваемой задачи путем уменьшения размера популяции, а также количества
запусков. Отметим, что остается неясным вопрос о зависимости минимального
допустимого размера популяции и количества запусков от размера и характеристик матрицы тестов, при которых возможно получение решения, близкого к оптимальному.
Дальнейшие исследования будут направлены на разработку более эффективных процедур эволюционного поиска субоптимального подмножества ББДТ для
решения задач принятия решений на основе тестового распознавания образов.
ЛИТЕРАТУРА
1. Naidenova R.A., Plaksin M.V., Shagalov V.L. Inductive inferring all good classification test //
Знание – Диалог – Решение: Сб. науч. тр. Междунар. конф. Ялта, 1995. Т. 1. С. 79 – 84.
2. Янковскаа А.Е. Тестовое распознавание образов с использованием генетических алгоритмов // Распознавание образов и анализ изображений: новые информационные технологии (РОАИ-4-98): Труды IV Всероссийской с международным участием конференции.
Новосибирск, 1998. Ч. I. С. 195 – 199.
3. Yankovskaya A.E. Test pattern recognition with the use of genetic algorithms // Pattern Recognition and Image Analysis. 1999. V. 9. No. 1. P. 121 – 123.
4. Yankovskaya A.E. The test pattern recognition with genetic algorithms use // Proc. of the Pattern Recognition and Image Understanding. 5th Open German-Russian Workshop. 1999. P. 47
–54.
5. Янковская А.Е., Блейхер А.М. Оптимизация синтеза безызбыточных диагностических
тестов с использованием генетических алгоритмов и реализация ее в интеллектуальной
системе // Искусственный интеллект. Научно-теоретический журнал. Донецк, 2000. № 2.
С. 272 – 278.
6. Yankovskaya A.E., Bleikher A.M. Genetic algorithms for the synthesis optimization of a set of
irredundant diagnostic tests in the intelligent system // Computer Science Journal of Moldova.
2001. V. 9. No. 3(27). P. 336 – 349.
7. Yankovskaya A.E., Gedike A.I., Ametov R.V., Bleikher A.M. IMSLOG-2002 software tool for
supporting information technologies of test pattern recognition // Pattern Recognition and Image Analysis. 2003. V. 13. No. 4. P. 650 – 657.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
84
А.Е. Янковская, Ю.Р. Цой
8. Yankovskaya A.E., Tsoy Y.R. Optimization of a set of tests selection satisfying the criteria prescribed using compensatory genetic algorithm // Proc. of IEEE EWDTW’05. Kharkov: SPD
FL, 2005. P. 123 – 126.
9. Янковская А.Е., Цой Ю.Р. Исследование эффективности генетического поиска оптимального подмножества безызбыточных тестов для принятия решений // Искусственный
интеллект. Украина, Донецк: IПШI «Наука i освiта», 2006. № 2. С. 257 – 260.
Янковская Анна Ефимовна
Томский государственный архитектурно-строительный университет
E-mail: yank@tsuab.ru
Цой Юрий Робертович
Томский политехнический университет
E-mail: qai@mail.ru
Поступила в редакцию 22 января 2009 г.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
ИНФОРМАТИКА И ПРОГРАММИРОВАНИЕ
УДК 004.054
А.М. Гудов
МЕТОД «ПРОЗРАЧНОЙ ЖУРНАЛИЗАЦИИ»
ДЛЯ ОРГАНИЗАЦИИ ПРОЦЕССА ТЕСТИРОВАНИЯ
WEB-ОРИЕНТИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
Рассматривается организация процесса тестирования информационной системы (ИС), обладающей распределенной архитектурой и web-ориентированным интерфейсом пользователя, с использованием метода прозрачной
журнализации. Данная методика позволяет объединить интеграционное и
системное тестирование ИС с учетом преимуществ стратегий «черного» и
«белого» ящиков, автоматизировать процесс генерации тестовых сценариев,
применять различные критерии для оценки полноты тестирования.
Ключевые слова: процесс тестирования, интеграционное тестирование,
системное тестирование, распределенная система.
Тестированию приложений в последнее время уделяется очень много внимания.
Существует огромное количество литературных источников [1 – 7], где приводятся
рекомендации по проведению мероприятий по тестированию и верификации создаваемого программного обеспечения (ПО). В некоторых учебных заведениях даже
открываются отдельные специальности, которые готовят специалистов в этой области – тестеров. Однако не существует универсального подхода или достаточно
общих рекомендаций для проведения тестирования – в каждом конкретном случае
тестер опирается на конкретное ПО, решающее конкретную задачу.
Многократно увеличивается сложность тестирования при создании систем с
распределенной архитектурой – «база данных + сервер приложений + web-интерфейс». Процесс тестирования этих приложений требует дополнительных затрат на
«интеграционное тестирование» (тестирование системного интерфейса) и «системное тестирование» (тестирование интерфейса пользователя). Поэтому разработка новых подходов, облегчающих этот процесс, по-прежнему является актуальной задачей перед «выходом» информационных систем. В статье предлагается
один из подходов, названный автором «серым журналом», с помощью которого в
настоящее время тестируются как отдельные приложения, так и целые подсистемы единой интегрированной аналитической информационной системы управления вузом, которая на протяжении нескольких лет разрабатывается в Кемеровском государственном университете.
1. Краткий анализ основных методов тестирования
Общая идеология тестирования ориентирована на использование двух основных подходов – тестирование в режиме «белого ящика» или «черного ящика». В
первом случае процесс тестирования проводит разработчик системы, используя
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
86
А.М. Гудов
исходный код. Во втором – тестируется уже готовое приложение или (его модули)
с опорой только на исполняемый код системы. Существует промежуточный подход, который использует идеи первых двух – тестирование «серого ящика», где
тестеру частично или полностью предоставлен исходный текст системы, а также
ее исполняемый код. Такой подход позволяет наиболее качественно провести все
процедуры тестирования ПО.
Однако при тестировании реальных приложений для определения и реализации полного набора тестовых примеров может оказаться недостаточно времени
или других ресурсов. В такой ситуации нужно определить, какие тесты наиболее
важны, а какие функции анализируемого ПО не будут тестироваться.
Как правило, тестер в реальных условиях придерживается подхода тестирования в режиме «черного ящика». Далее кратко проанализированы две наиболее
распространенные методики такого тестирования – «метод наращиваемого подхода» [1 – 4] и «схематический подход» [5]. Обе методики соответствуют функциональному тестированию ПО.
1.1. Метод наращиваемого подхода
Метод наращиваемого подхода (подробно изложен в [3]) применяется в том
случае, когда тестер, имея исполняемый код системы, проходит последовательно
несколько стадий тестирования.
Изучение приложения и ознакомление с его функциями − это необходимый
этап обучения. Тестеры создают тесты на ходу, часто находясь под влиянием предыдущих тестов. Этот подход, известный как исследовательское тестирование, −
первый этап в процессе принятия решения о том, что будет тестироваться.
Недостатки: результаты, выданные приложением, могут повлиять на решение
тестера − он может поверить, что полученные результаты верны; когда тестер
сталкивается с ошибкой, может оказаться, что для определения верного пути в
приложении или предыдущего состояния нет записи последовательности входных
параметров, действий пользователя и т.д. Это может усложнить воспроизведение
ошибки.
Базовое тестирование – создание базового тестового примера. Обычно базовый тест несложен: он основывается на простейшем пути в приложении, в процессе которого используются установки по умолчанию или же другие непосредственные входные данные. При заданных входных данных тестер должен определить результирующие данные (любые наблюдаемые выходные данные или отсутствия таковых).
Недостатки: отсутствие точного представления о правильных данных; выходные данные не могут гарантировать правильность прохождения даже базового
теста.
Анализ тенденций − это необязательная стадия, на которой проводится отслеживание характера поведения путем изменения значения одной определенной переменной. Даже если результат реальных выходных данных точно не известен,
можно оценить, изменяются ли значения выходных данных в ожидаемом направлении.
Инвентаризация – состоит из определения типов данных, доступных в приложении с последующей классификацией состояний, в которых может находиться
каждый элемент данных. Тестирование позволяет убедиться, что каждое состояние используется по крайней мере один раз. Каждый набор состояний задает инвентарный список.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Метод «Прозрачной журнализации» для организации процесса тестирования
87
Недостатки: после того как разработчики устранят проблему и создадут новую
версию приложения, тестеры должны повторно провести исходные тесты.
Комбинирование элементов инвентарных списков, чтобы можно было определить, предсказуема ли их совместная работа. Не все инвентарные списки содержат простые значения данных или состояния.
Недостатки: при определении всех комбинаций получается огромное число
тестовых примеров − значительно больше, чем можно было бы выполнить в разумные сроки.
Граничные оценки − исследование пределов возможностей приложения. Пределы возможностей приложения (или границы) определяются данными. Примерами могут служить минимальные и максимальные значения диапазона данных;
минимальный и максимальный размер поля и т.д. Общее правило − создать три
тестовых примера, чтобы охватить следующие значения: граничное значение;
граничное значение –1; граничное значение +1.
Ошибочные данные – попытка вывести приложение из строя, создавая условия, в которых обычный пользователь, вероятнее всего, работать не будет. Цель
заключается в проверке приемлемого поведения приложения даже в том случае,
если тестовые данные не описывают нормального состояния. При создании тестового примера с ошибочными данными в результате обычно появляется сообщение
об ошибке. Ожидается, что приложение отловит эти данные и проинформирует
пользователя об ошибке.
Создание напряжений. На этой стадии тестеры отходят от функций приложения и оценивают условия их реализации в терминах рабочих характеристик и восстановления системы после неполадок. Даже если система перезагружается, после
перезапуска все должно функционировать корректно.
Резюме: Метод наращиваемого подхода (эволюционный подход) – применим
как основа для тестирования любого приложения. Однако метод не учитывает
особенности приложения. Метод поддается «автоматизации» на стадии, когда известны необходимые тестовые задания (сценарии тестирования). Труден при проведении интеграционного тестирования за счет того, что необходимо «охватить»
все возможные комбинации (записи инвентарных списков) входных параметров и
получаемых состояний с «прицелом» на совместное функционирование всех модулей системы. Требует много времени для «всеохватывающего» тестирования
приложения.
1.2. Схематический подход
Схематический подход − это метод, который используется для рассмотрения
требований [5]. Требования преобразуются в схемы для того, чтобы перечислить
различные условия теста. Схематический метод управляет процессами и не зависит от содержания системы. Нередко он позволяет обнаружить отсутствующую в
требованиях информацию.
Каждый элемент в схеме, в конечном счете, будет определять входные состояния для тестового примера. Набор состояний системы может быть трансформирован в набор функций и т.д. Схема, как правило, представляет собой древовидную
структуру (граф), в которой между корнем и каждым листом существует однозначно определяемый путь. Этот путь устанавливает специфический набор входных состояний, которые затем будут использованы для определения тестового
примера.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
88
А.М. Гудов
Схема содержит узловые точки (или точки ветвления), обозначающие подсказки, тип значения или входной вариант. Нумерация узла обозначает специфическое входное состояние соответствующего ему предка. Число листьев на дереве
(или путей в схеме) дает приблизительное число тестовых примеров, необходимых для тестирования всех функций приложения.
Создание схемы − итерационный процесс. Последняя версия схемы помогает
окончательно сформулировать тестовые сценарии. Каждый путь в схеме (от корня
к листьям) определяет входную комбинацию, которая образует основу для тестового сценария.
Процесс тестирования разбивается на последовательные стадии и поддерживает различные уровни [6,7]: поэлементное тестирование (затрагивает наименьшие
единицы компиляции какого-либо приложения); тестирование уровня интеграции
(заключается в комбинировании отдельных элементов и подтверждении того, что
они функционируют корректно); тестирование уровней системы (применяется для
целостных приложений, чаще всего касается поведения пользователя при работе с
системой). Результаты тестирования записываются в таблицы. На основании этих
данных делаются оценки о покрытии тестами структуры приложения.
Резюме: Таблицы применяются на протяжении всего процесса тестирования,
начиная с поэлементного тестирования и заканчивая тестированием на уровне
системы. Описание приложения при помощи диаграммы переходов несложно
преобразовать в эквивалентную таблицу состояний, из которой потом легко выводятся тестовые сценарии. Для приложений, где используется большое количество комбинаций сложных данных, в таблицах тестов могут быть сделаны ссылки
на файлы, которые содержат реальное описание входных данных и исходных результатов. С помощью таблиц решений можно отслеживать сложные комбинации
условий и связанные с ними результирующие действия.
1.3. Тестирование web-приложений
и тестирование баз данных
Приложения, основанные на технологиях WWW, несут в себе новые проблемы
как для разработки, так и для тестирования [4, 8, 9]. Тесты для web-узла должны
быть ориентированы на предполагаемое поведение узла. Необходимо оценивать
следующие проблемные моменты: функциональные возможности; практичность;
навигацию; форму, содержимое страницы. Подробно принципы тестирования
web-приложения изложены в [4].
Тестирование баз данных часто является очень важной частью тестирования
приложения [10]. При тестировании баз данных требуются всесторонние знания
тестируемого приложения. К ключевым проблемам, возникающим при тестировании баз данных, относятся целостность данных; достоверность данных (подходящая форма при вводе в базы данных); манипуляции с данными и обновления.
Общее резюме: Тестирование распределенного приложения довольно сложная задача. Если приложение использует многоуровневую архитектуру «клиент –
сервер», то описанные выше подходы должны применяться для каждого уровня.
Но при этом требуется провести интеграционное тестирование для проверки системных интерфейсов и системное тестирование для проверки внешних интерфейсов (как правило, интерфейсов пользователя или внешней системы).
Обычно для сложных приложений тестирование распадается на инкрементальное – тестирование отдельных компонент, отдельных модулей, отдельных
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Метод «Прозрачной журнализации» для организации процесса тестирования
89
подсистем, отдельных частей приложения; интеграционное − тестирование взаимодействие всех частей приложения, интерфейса пользователя, интерфейса системы в целом.
Общей методики не существует, поскольку нужно использовать «особенности» приложения. Эффективного тестирования невозможно достигнуть, не зная
исходного кода (структуры) всех компонент системы. Особенно задача осложняется в том случае, если система разрабатывается отдельными частями или в систему интегрируются «чужие» модули.
2. Интеграционное тестирование распределенной системы
Для практической демонстрации предлагаемого подхода используем реальную
информационную систему, имеющую следующую распределенную архитектуру
(рис. 1): клиент через web-браузер обращается к приложению; запрос обрабатывает сервер приложений, при необходимости вставляет данные, получаемые по запросу с сервера баз данных, формирует выходной HTML-файл; сформированная
страница отправляется клиенту.
Рис. 1. Архитектура распределенной системы
На сервере приложений обработкой данных занимается пакет KemsuWEB,
структура которого показана на рис. 2. Основным носителем информации является XML-файл шаблона будущей страницы с данными. В шаблоне присутствуют
специальные конструкции, предназначенные для расширения возможностей обработки данных языка XML: вызов процедур или выполнение запросов для получения данных с сервера базы данных; управление логическими инструкциями;
обработка локальных переменных и переменных сессии (глобальных для данного
сеанса пользователя).
Другими словами, сервер приложений разделяет уровни хранения данных, обработки данных и формирования интерфейса пользователя (рис. 3).
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
90
А.М. Гудов
Рис. 2. Архитектура пакета KemsuWEB
Рис. 3. Уровни работы приложения
Процесс тестирования такого приложения представляет собой сложную задачу. Для её решения мало провести инкрементальное тестирование отдельных
компонент приложения, интерфейса пользователя, корректности работы запросов
к данным и т.д. Необходимо накопить статистику выполнения тестовых сценариев и состояний приложения, определить структуру тестируемой системы. Кроме
того, при выполнении тестовых сценариев желательно иметь возможность быстро
изменять структуру приложения и определять ветку структурного графа приложения, которую необходимо проверить. Множество значений входных параметров, задаваемых через формы web-интерфейса, также необходимо накапливать
вместе с ответными сообщениями системы.
Для проведения тестовых мероприятий предлагается методика «прозрачной
журнализации», которая ниже будет пояснена на примере тестирования лишь небольшой части системы – компонента авторизации на сервере конференций КемГУ (http://conference.kemsu.ru) (рис. 4).
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Метод «Прозрачной журнализации» для организации процесса тестирования
91
Рис. 4. Пример web-приложения для иллюстрации методики тестирования
На рис. 5 приведен фрагмент исходного кода интерфейса пользователя, реализованного в соответствующем XML-файле.
Рис. 5. Фрагмент исходного кода, реализующего форму авторизации пользователя
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
А.М. Гудов
92
Поскольку этот файл имеет текстовый формат и всегда доступен для просмотра/редактирования (в рамках доступных привилегий системы защиты), то его использование дает тестеру ряд преимуществ при ознакомлении и организации графа структуры web-приложения.
Для иллюстрации предлагаемой методики используем только часть формы
(рис. 4), определяющую поведение системы в двух случаях:
- если пользователь впервые зашел на сайт конференции, ему необходимо ввести свои регистрационные данные (нажать кнопку «заполнить»);
- если пользователь уже имеет личные данные в этой системе, ему необходимо
выполнить авторизованный вход для дальнейшей работы (заполнить поля формы
«логин» и «пароль», нажать кнопку «войти»).
3. Метод прозрачной журнализации
Суть метода заключается в следующем. В исходном XML-файле тестер расставляет специальным образом метки (на рис. 5 они приводятся в квадратных
скобках). Далее при выполнении этого кода метки вместе с фрагментами исходного кода и значениями соответствующих переменных помещаются в специальную таблицу – журнал активности. Формат записи в простейшем случае приведен
в табл. 1.
Таблица 1
Формат записи журнала активности
Имя модуля Метка
Метка
(компонента) узла след. узла
Действие
/предикат
Значение Возвращаемое
Комментарий
предиката
значение
Каждая запись представляет собой элемент графа структуры тестируемого
приложения. Набор записей полностью отображает таблицу на граф. Фрагмент
графа структуры приведен на рис. 6, а соответствующий ему набор записей в
журнале активности – в табл. 2.
Рис. 6. Фрагмент графа структуры приложения
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Метод «Прозрачной журнализации» для организации процесса тестирования
93
Таблица 2
Фрагмент записей журнала активности для рассматриваемого примера
http://conferenc
1 e.kemsu.ru/conf [1] [2]
/reg/index.htm
…
If name
="$$Person/ID$$"
value="" op="eq"
true
Значение
Person/
ID = null
http://conferenc
conf/{{conferenceAlias
2 e.kemsu.ru/conf [2] [3]
}}/reg/ins_person.htm
/reg/index.htm
Значения
передаваемых параметров
Передача
управления
форме
http://conferenc
conf/{{conferenceAlias
3 e.kemsu.ru/conf [3] …
}}/reg/chk.htm
/reg/index.htm
Значения
передаваемых параметров
##LAST_NAME##
##FIRST_NAME##
http://conferenc
##MIDDLE_NAME##
4 e.kemsu.ru/conf [1] [4]
##ORGANISATION##
/reg/index.htm
##CITY##
##COUNTRY##
…
Значения
переменных
Значение
выходных Передача
парамет- управления
ров
форме
Откуда
Вывод в
вернулись XML-файл
В строке таблицы с номером 1 проверяется состояние авторизации пользователя (узел с номером 1 на рис. 6). Если значение переменной $$Person/ID$$ неопределенно, то пользователь не прошел регистрацию в системе и ему необходимо
заполнить свои данные при помощи специальной формы (узел с номером 4 на
рис. 6).
Если пользователь получил свои данные для авторизации (логин и пароль),
ввел их в соответствующие поля формы и начал процесс авторизации (кнопка
«войти» на рис. 4), его параметры передаются в специальный файл «ins_person.
htm» (узел с номером 2 на рис. 6), где происходит проверка его учетных данных
(узел с номером 3 на рис. 6, строки 2 и 3 в табл. 2). При этом значения передаваемых параметров и результат процесса авторизации помещаются в столбец 6 табл. 2.
Эти данные в последующем могут служить для автоматической генерации тестовых сценариев при проведении повторного или более детального тестирования.
В случае успешной проверки учетной записи пользователь переходит на свой рабочий стол и продолжает работу с системой. Если попытка авторизации прошла
неудачно, пользователь остается в пределах текущей формы.
Если пользователь начал процесс регистрации в системе (узел с номером 4 на
рис. 6) посредством специальной формы, то его параметры могут быть помещены в
столбец 5 табл. 2 (переменные #LAST_NAME##, ##FIRST_NAME##, ##MIDDLE
_NAME##, ##ORGANISATION##, ##CITY##, ##COUNTRY##) и могут быть использованы для проведения детального тестирования процесса регистрации.
После выполнения необходимых тестовых сценариев тестер имеет в своем
распоряжении структуру проверяемой части модуля (компонента) системы, набор
значений передаваемых/принимаемых переменных, набор сообщений системы
(помещаются в последнее поле) в случае возникновения проблемных ситуаций.
На основании этих данных можно провести анализ покрытия структуры приложения. Анализ покрытия дает возможность оценить эффективность теста (с исполь-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
А.М. Гудов
94
зованием специализированных инструментов тестирования) и провести наблюдение за путями выполняемого кода.
Журнал активности сохраняется в специальной схеме базы данных, где и происходит накопление необходимых статистических данных. Написав несложный
набор утилит, тестер получает мощный инструментарий для последующего анализа работы приложения.
Заключение
Предлагаемая методика объединяет на своей основе стратегии интеграционного тестирования (тестирование модулей/компонент в едином приложении с использованием подходов, присущих функциональному тестированию, т.е. методика «серого ящика») и системного тестирования (тестирование внешних интерфейсов или интерфейсов пользователя).
Записи из журнала можно использовать сколько угодно раз. Совокупность записей можно конвертировать в любой формат представления, который можно использовать при других методах автоматизации процесса тестирования, например с
помощью сетей Петри.
Записи журнала «прозрачны» для различных компонент приложения (на чтение/запись).
На основании записей из журнала невозможно провести тесты, подтверждающие корректность содержимого web-страницы с точки зрения пользователя. Это
нужно сделать другим способом.
ЛИТЕРАТУРА
1. Beizer B. Software Testing Techniques (2nd edition). Van Nostrand Rienhold Company,
1990.
2. Beizer B. Black Box Testing. John Wiley, 1995.
3. Dumas J.S., Redish J. A Practical Guide to Usability Testing (revised edition). Ablex, 1999.
4. Тамре Л. Введение в тестирование программного обеспечения: пер. с англ. М.: Изд. дом
«Вильямс», 2003.
5. Блейзер Б. Тестирование черного ящика. Технологии функционального тестирования
программного обеспечения и систем. СПб.: Питер, 2004.
6. Myers G.J. The Art of Software Testing. John Wiley, 1976.
7. Kaner C., Falk J., Nguyen H.Q. Testing Computer Software (2nd edition). John Wiley, 1999.
8. Nguyen H.Q. Testing Applications on the Web: Test Planning for Internet-Based Systems.
John Wiley, 2001.
9. Splaine S., Jaskiel S.P., Savoia A. The Web Testing Handbook // Software Quality Engineering. 2001.
10. Dustin E.R., RashkaJ., Paul J. Automated Software Testing: Introduction, Management and
Perfomance. Addison-Wesley, 1999.
Статья представлена оргкомитетом VII Всероссийской научно-практической конференции с международным участием «Информационные технологии и математическое моделирование».
Гудов Александр Михайлович
Кемеровский государственный университет
E-mail: good@kemsu.ru
Поступила в редакцию 19 января 2009 г.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
УДК 004.5
Н.Н. Окулов
КОМПОНЕНТ «ВИРТУАЛЬНАЯ ЛАБОРАТОРИЯ»
СИСТЕМЫ УДАЛЕННОГО ДОСТУПА К РАСПРЕДЕЛЕННЫМ
ВЫЧИСЛИТЕЛЬНЫМ РЕСУРСАМ
В данной работе рассматривается компонент системы удаленного доступа к
распределенным вычислительным ресурсам, предназначенный для организации виртуального лабораторного практикума с использованием высокопроизводительных вычислительных ресурсов в удаленном режиме для поддержки курсов по высокопроизводительным вычислениям и функционирующий в рамках информационно- вычислительного портала КемГУ.
Ключевые слова: высокопроизводительные вычисления, параллельные вычисления, распределенные ресурсы, поддержка учебного процесса.
Компонент «Виртуальная лаборатория» разрабатывается в рамках проекта
(РНП.3.2.3.13048): «Создание системы научно-методического обеспечения образовательными ресурсами учебных заведений для подготовки специалистов по высокопроизводительным распределенным вычислениям».
Данный проект нацелен на разработку системы научно-методического обеспечения образовательных программ подготовки студентов и повышения квалификации профессорско-преподавательского состава по высокопроизводительным вычислениям (ВПВ).
Техническая ценность результатов выполнения проекта заключается в доведении созданных моделей системы поддержки учебного процесса до реализации,
интеграция в существующий информационно-вычислительный портал Кемеровского государственного университета.
Создание информационной системы поддержки учебного процесса с возможностью проведения виртуальных практикумов является актуальной задачей информационного обеспечения учебно-научного процесса.
Одной из частей данной системы является компонент «Виртуальная лаборатория» системы удаленного доступа и управления распределенными вычислительными ресурсами (УД и УРВР).
1. Описание компонента «Виртуальная лаборатория»
Цель разработки:
Организация виртуального лабораторного практикума с использованием высокопроизводительных вычислительных ресурсов в удаленном режиме в рамках
курсов по ВПВ.
Задачи системы:
- Предоставление преподавателю механизма для формирования лабораторного
задания в рамках курса по ВПВ, предусматривающего исследование поведения
определенного численного алгоритма на вычислительных ресурсах кластерной
архитектуры (например, зависимость эффективности алгоритма от количества
процессоров и параметров задачи);
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
96
Н.Н. Окулов
- Предоставление пользователю возможности просмотра текста лабораторной
работы, а также выполнения задания и просмотра результатов для проведения
анализа.
Архитектура:
«Виртуальная лаборатория» является компонентом системы УД и УРВР, поэтому построена по аналогичной архитектуре и интегрирована в схему БД системы УД и УРВР.
«Виртуальная лаборатория» взаимодействует с системой поддержки учебного
процесса (СПУП), являющейся частью портала КемГУ:
- Назначение преподавателем лабораторных работ студентам посредством
СПУП;
- Размещение студентом отчета по лабораторной работе в СПУП;
- Проверка преподавателем отчетов студентов для контроля выполнения назначенных лабораторных работ.
2. Определение функций
В соответствии с задачами системы были выделены 2 типа пользователей:
преподаватель и студент. Их функции определены на диаграмме вариантов использования компонента «Виртуальная лаборатория» (рис. 1).
Рис. 1. Диаграмма вариантов использования (преподаватель, студент)
3. Требования к компоненту «Виртуальная лаборатория»
Функциональные требования:
Реализация описанных на диаграмме вариантов использования (рис.1) функций преподавателя и студента.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Компонент «Виртуальная лаборатория» системы удаленного доступа
97
Требования к прикладному ПО:
Доступ к системе должен осуществляться в удаленном режиме посредством
web-браузера.
Требования к системному ПО:
Для обеспечения связи с системой УД и УРВР компонент должен строиться на
основе СУБД Oracle, сервера приложений Tomcat и пакета KemsuWeb.
Требования к web-интерфейсу:
- Наличие кнопок навигации по формам (перехода на родительские формы);
- Отображение всей необходимой информации об объектах;
- Генерация предупреждений при удалении объектов;
- Наличие возможностей сортировки и фильтрации отображаемой информации.
Требования к защите информации:
- Система должна предусматривать разграничение возможностей манипулирования информационными объектами в зависимости от уровня привилегий пользователя;
- Преподаватель должен иметь права на добавление и удаление новых программ и их параметров, запуск программ и получение результатов;
- Обычный пользователь («студент») должен иметь права только на запуск
программ и получение результатов.
Требования к содержанию лабораторных работ:
- Каждая работа должна содержать файл в формате pdf, который содержит:
1. Название работы.
2. Цель работы.
3. Необходимые теоретические сведения.
4. Задания.
5. Методические указания к выполнению заданий.
6. Требования к отчету.
7. Список рекомендуемой литературы.
- Преподаватель может создавать два типа лабораторных заданий:
1. Анализ заданной программы. Данный тип задания предполагает исследование студентом параметров заранее подготовленной преподавателем программы (например, зависимость эффективности программы от количества вычислительных узлов кластера или зависимость точности вычислений от размерности задачи). Для данного типа задания преподаватель обязан посредством web-интерфейса разместить в системе исходный код программы, указать
количество параметров, их имя, тип и диапазон принимаемых значений (например, размерность задачи может указываться параметром SIZE типа INT в
диапазоне от 100 до 10000), указать архитектуру и операционную систему вычислительного ресурса, а также компилятор, которым можно откомпилировать
данный исходный код. Значения входных параметров будут переданы программе в виде аргументов в той последовательности, как они заданы преподавателем для данной работы.
2. Разработка программы. Данный тип задания не требует от преподавателя
предоставления готового исходного кода. Студент самостоятельно пишет исходный код, размещает его в системе удаленного запуска заданий на вычислительных ресурсах, запускает задание и анализирует результаты.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
98
Н.Н. Окулов
4. Структура пользовательских данных
«Виртуальная лаборатория» интегрирована с системой УД и УРВР, и структура данных пользователя «Виртуальной лаборатории» построена на основе структуры пользовательских данных в системе УД и УРВР с некоторыми изменениями.
Изменения связаны с появлением новых пользовательских объектов: лабораторной работы и входных параметров работы.
Структура пользовательских объектов в «Виртуальной лаборатории» представлена на рис. 2. Основным пользовательским объектом в системе является лабораторная работа, которая содержит набор входных параметров работы и список
проектов. Поддержка создания нескольких проектов в рамках лабораторной работы необходима для обеспечения возможности задания различных параметров
компиляции (компилятор, ОС, вычислительная и параллельная архитектуры) исходных файлов работы и соответственно запуска лабораторной работы на кластерах с различными параметрами.
Рис. 2. Структура пользовательских данных в хранилище
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Компонент «Виртуальная лаборатория» системы удаленного доступа
99
В «Виртуальной лаборатории» нет необходимости в разветвленной системе
расчетов и серий расчетов, поэтому проект содержит только одну серию расчетов
и один расчет, которые автоматически создаются при создании проекта (это необходимо для интеграции с системой УД и УРВР). Для пользователя «Виртуальной
лаборатории» эти объекты (расчет, серия) логически неотделимы от проекта.
Проект содержит make-файл, исходный код программы, создаваемый системой
исполняемый код и файл начальных данных. После обработки проекта на вычислительном кластере, в хранилище размещаются файлы с результатами расчетов
(файл результата или ошибки). Также возможно получение файлов промежуточных результатов.
Входные параметры – набор параметров, значения которых можно варьировать при запуске лабораторной работы (например, количество итераций или размерность матрицы). Лабораторная работа может содержать до 6 параметров.
Рис. 3. Форма редактирования лабораторной работы
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Н.Н. Окулов
100
Другие объекты, обрабатываемые системой:
расчет – совокупность выполняемого кода программы и начальных данных;
задание – совокупность расчета и параметров его запуска: выбранный кластер,
количество процессоров, время старта.
5. Описание web-форм
В соответствии требованиями были определены необходимые для компонента
«Интерфейс администратора» web-формы и их содержание.
1. Форма просмотра списка лабораторных работ.
Формы для создания и редактирования лабораторных работ
2. Форма создания лабораторной работы.
3. Форма редактирования лабораторной работы (рис. 3).
4. Форма выбора параметров.
5. Форма создания параметра.
Формы для запуска лабораторных работ
6. Форма выбора запускаемого проекта.
7. Форма выбора кластера для запуска.
8. Форма задания значений параметров запуска.
9. Форма просмотра результатов вычислений.
Для обеспечения работы функций компонента «Виртуальная лаборатория»,
также был реализован ряд web-форм служебного назначения, посредством которых происходит вызов хранимых в БД процедур и функций из пакета
P_VIRTLAB.
Заключение
Компонент «Виртуальная лаборатория» реализован, и его работоспособность
проверена на нескольких лабораторных работах. БД компонента пополняется новыми лабораторными работами.
Доступ к компоненту можно получить после регистрации на информационновычислительном портале КемГУ (http://icp.kemsu.ru). На портале также размещены руководства преподавателя и студента по использованию компонента «Виртуальная лаборатория».
На данный момент ведется тестовая эксплуатация компонента сотрудниками
ЦНИТ КемГУ. По окончании тестового периода планируется внедрение и использование данного компонента в рамках информационно-вычислительного портала,
а также дальнейшее развитие функциональных возможностей компонента.
Статья представлена оргкомитетом VII Всероссийской научно-практической конференции с международным участием «Информационные технологии и математическое моделирование».
Окулов Николай Николаевич
Кемеровский государственный университет
E-mail: onick7@kemsu.ru
Поступила в редакцию 19 января 2009 г.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
УДК 007:372.8
С.А. Поттосина, Н.А. Кириенко
ПОДГОТОВКА СПЕЦИАЛИСТОВ
ИНЖЕНЕРНО-ЭКОНОМИЧЕСКОГО ПРОФИЛЯ
ТЕХНИЧЕСКИХ УНИВЕРСИТЕТОВ В ОБЛАСТИ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
И МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ
В работе рассмотрены вопросы подготовки специалистов инженерноэкономического профиля технических университетов в области информационных технологий. Акцентировано внимание на необходимости подготовки
студентов специальности «Информационные системы и технологии в экономике» по многим смежным дисциплинам: инженерным, экономическим,
математическим, и особенно в области программирования и информационных технологий. Представлен перечень дисциплин учебного плана специальности.
Ключевые слова: подготовка специалистов, информационные системы и
технологии в экономике, визуальные средства разработки приложений,
экономико-математические методы и модели.
Отличительной чертой процветающего общества является быстрое возрастание уровня информатизации экономической и социальной сфер. Информатизация
экономики происходит на базе компьютеризации и телекоммуникаций, обеспечивающих новые возможности экономического развития, значительного роста производительности труда, решения социальных и экономических проблем.
Опыт многих развивающихся стран показывает, что приоритетное развитие
информационного производства позволило многим государствам преодолеть огромный разрыв в уровне экономического и социального развития по сравнению с
развитыми странами. Вступление в постиндустриальную информационную экономику ведет к увеличению доли информационного сектора в валовом национальном продукте, повышению доли работников, занятых обработкой и передачей
информации в общей численности занятых.
После распада СССР Республика Беларусь (РБ) сохранила интеллектуальный
потенциал своей нации, ряд производств электронной промышленности, научную
базу и доступную систему высшего образования. Вот почему в последнее время
наша страна имеет ряд успехов в развитии высоких и информационных технологий (ИТ). В настоящее время информационный бизнес в республике Беларусь
поддерживается как рядом государственных программ, таких, как Электронная
Беларусь, CALS-технологии, так и развитием частных IT-компаний, совместных
предприятий. Новой формой ведения IT-бизнеса стало создание Парка высоких
технологий, объединившего отечественные IT-компании на основе льготных условий ведения бизнеса. Ожидается, что предприятия IT-индустрии принесут в государственную казну дохода не меньше, чем крупнейшие предприятия страны. В
связи с подъемом отрасли ощущается нехватка квалифицированных специалистов. Главная надежда на основных поставщиков кадров в Республике: Белорус-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
102
С.А. Поттосина, Н.А. Кириенко
ский государственный университет информатики и радиоэлектроники, Белорусскую политехническую академию, Белорусский государственный университет.
Белорусский государственный университет информатики и радиоэлектроники
является ведущим в отрасли государственным высшим учебным заведением и в
соответствии с решением совета глав правительств от 25.11.2005г. является базовой организацией государств-участников Содружества Независимых Государств
по образованию в области информатики и радиоэлектроники. На инженерноэкономическом факультете университета ведется подготовка специалистов по
специальности «Информационные системы и технологии (в экономике)», выпускники получают квалификацию «инженер-программист-экономист». Подготовка
данных специалистов осуществляется кафедрой экономической информатики.
1. Особенности подготовки студентов по специальности
«Информационные системы и технологии (в экономике)»
Отличительной особенностью специальности является то, что наряду с необходимым набором базовых инженерных дисциплин и хорошей подготовкой в области экономики, учебным планом обеспечивается расширенная подготовка в области программирования и информационных технологий, а также изучение ряда
дисциплин экономико-математического профиля.
Потенциал информационных технологий, приобретаемый выпускниками,
можно условно разделить на три блока: блок 1 – общенаучных и общеобразовательных дисциплин, блок 2 – специальных дисциплин, блок 3 – дисциплин направления.
В блок 1 входят такие дисциплины, как «Основы информатики и программирование» (семестр 1, 2), «Основы и лингвистическое обеспечение баз данных»
(семестр 4), «Компьютерные сети» (семестр 5). Блок 2 наполняют такие дисциплины, как «Объектно-ориентированное проектирование и программирование» (с
разделами «Визуальные средства разработки приложений», «Языки программирования для разработки сетевых приложений») (семестры 3 – 6, курсовой проект),
«Прикладные системы обработки данных» (семестр 3), «Системный анализ и проектирование систем (с разделом «Проектирование баз данных и знаний») (семестр
6 – 7, курсовой проект), «Операционные системы» (семестр 5), «Криптография и
охрана коммерческой информации» (семестр 9). Блок 3 содержит такие дисциплины, как «Сетевые информационные технологии» (с разделами «Технологии
WWW», «Web-дизайн», «Разработка приложений для WWW») (семестр 8), «Проектирование распределенных информационных систем» (с разделом «Корпоративная информационная система») (семестр 8), «Интеллектуальные информационные системы в экономике» (семестр 8), «Современные технологии обработки
экономической информации» (с разделом «Технологии автоматизации делопроизводства») (семестры 8 – 9, курсовой проект).
Базовыми языками программирования выбраны С, С++, JAVA, С#. На курсовом проектировании студенты усваивают CASE-технологии (для функционального и информационного моделирования). Для описания и разработки образовательных ресурсов предлагается спецификация IMS, языки разметки HTML, XML.
Для реализации специальности важную роль, наряду с основным набором математических дисциплин (высшая математика, теория вероятностей и математическая статистика), играют дисциплины экономико-математического профиля.
Специфику этого направления обучения определяют такие дисциплины: «Вычис-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Подготовка специалистов инженерно-экономического профиля
103
лительные методы и методы оптимизации в экономике», «Основы дискретной математики и теории алгоритмов», «Экономико-математические модели и методы»
(блок 1), «Эконометрика» (блок 2), «Исследование операций в экономике», «Математика рынка ценных бумаг» (блок 3).
2. Подготовка студентов по дисциплине
«Визуальные средства разработки приложений»
Одним из важнейших курсов блока 2 является курс «Визуальные средства разработки приложений». Цель изучения данной дисциплины – овладение знаниями
и навыками использования языка С++, библиотеки классов MFC и среды
Microsoft Visual Studio для разработки Windows-приложений, применяемых при
автоматизации решения экономических задач.
Важность этого курса объясняется тем, что он является одним из первых курсов на пути практической работы с классами, основополагающими понятиями
объектно-ориентированного программирования. Большое значение приобретает
возможность за короткие сроки (благодаря использованию библиотеки MFC) разработать приложение, совмещающее сложную обработку данных с богатыми
средствами их отображения на экране. Visual C++ дает возможность использования технологии клиент-сервер, программирования для Internet, автоматизированной разработки справочной системы.
Как следует из названия дисциплины («Визуальные средства разработки приложений»), в круг изучения входят вопросы создания средств отображения на экране информации, с которой оперирует приложение, созданное на языке С++. Поскольку Windows – графическая система, базирующаяся на понятии окна, то она
предъявляет определенные требования к форме и содержанию информации, отображаемой на экране. Программисту предлагается набор изобразительных
средств, которые реализованы в системных библиотеках, а также в библиотеке
классов Microsoft Foundation Class Library (MFC).
Программа курса включает такие разделы, как технология проектирования
приложений под Windows, архитектура Document-View, программирование диалоговых окон, программирование доступа к базам данных, введение в технологии
OLE и ActiveX, программирование сетевых приложений, организация многопоточных приложений, создание и использование динамически связываемых библиотек, программирование сетевых приложений.
Подготовка специалистов данной специальности ведется по дневной, заочной
и дистанционной форме. Студенты дневной формы обучения имеют в своем расписании 17 лекций, 12 лабораторных работ, что является вполне достаточным для
освоения программы курса. Студенты заочной формы имеют малое количество
часов (лекционных и лабораторных) для обучения преподавателем. В существующих условиях большой акцент делается на самостоятельную практическую
работу. Для управления самостоятельной работой студентам предлагается методические пособия и электронные методические комплексы, охватывающие описание всех изучаемых тем. Лектор должен построить процесс обучения таким образом, чтобы студент хорошо усвоил наиболее значимые в курсе темы под его руководством, оставив на самостоятельную проработку менее важный и менее сложный материал. Опыт преподавания показал, что наиболее значимым материалом в
этом курсе являются темы «Программирование диалоговых окон» и «Программирование доступа к базам данных». Это связано с тем, что такие функции исполь-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
104
С.А. Поттосина, Н.А. Кириенко
зуются практически в каждом приложении, разрабатываемом для экономических
задач.
Трудно представить современный бизнес-процесс без хорошо организованной
и эффективной информационной поддержки. В основе всех информационных
систем лежит хранилище информации, которое может быть организовано различными средствами. Наиболее распространенный способ организации данных – база
данных, представляющая собой совокупность связанных данных, организованных
по определенным правилам, предусматривающим общие принципы описания,
хранения и манипулирования. База данных является информационной моделью
предметной области. Обращение к базам данных осуществляется с помощью системы управления базами данных (СУБД).
Система управления базами данных – комплекс программных и лингвистических средств общего или специального назначения, реализующий поддержку создания баз данных, централизованного управления и организации доступа к ним
различных пользователей в условиях принятой технологии обработки данных.
СУБД характеризуется используемой моделью, средствами администрирования и
разработки прикладных процессов. СУБД обеспечивает: описание и сжатие данных, манипулирование данными, физическое размещение и сортировку записей,
защиту от сбоев, поддержку целостности данных и их восстановление, работу с
транзакциями и файлами, безопасность данных.
В настоящее время используется большое число СУБД, управляющих огромными хранилищами данных, и позволяющих выполнять широкий спектр операций над ними. При этом существует острая необходимость в создании уникальных программных средств для осуществления доступа к хранилищам данных в
некоторый момент времени из некоторого текущего процесса (вычислительного,
производственного, социального) с некоторыми параметрическими запросами. В
этом случае разрабатывается приложение (программное средство, программный
комплекс, система), осуществляющее доступ к хранилищу данных через организацию взаимодействия с той или иной СУБД и представление пользователю результата выборки в удобной для пользователя форме. Часто результаты выборки
из хранилища данных являются исходными данными для дальнейшей обработки,
выполняемой программным средством. Наиболее яркий пример – функционирование сети Интернет, широко опирающееся на работу с различными хранилищами данных, но не привлекающее пользователя к необходимости использования
языка той или иной СУБД.
Очевидна необходимость разработки приложений, осуществляющих доступ к
хранилищу данных, называемому в дальнейшем источником данных, из кода того
или иного языка программирования. В настоящее время именно так и обстоит дело. Практически все современные языки программирования имеют средства программирования доступа к источникам данных. Имеются такие средства и в языке
С++, и на их изучение делается акцент при подготовке студентов. При оценке
знаний студентов (особенно слабых) знанию этих разделов придается особое значение.
В связи с вышеизложенным осуществлялся подбор материала для лекций, читаемым студентам-заочникам. В рамках 3 – 4 лекций рассматриваются следующие
основные темы: основы программирования для Windows; создание MFC-приложений, использующих архитектуру Document-View; использование диалоговых
окон в приложениях; создание приложений управления базой данных; технология
Open Database Connectivity (ODBC) доступа к базам данных; применение техноло-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Подготовка специалистов инженерно-экономического профиля
105
гии ADO для доступа к данным. Остальные темы предлагается студентам проработать самостоятельно, используя электронный конспект и рекомендуемую литературу.
Технология ODBC доступа к базам данных была выбрана в силу следующих
причин. Эта технология существует давно и на ней базируется большое число
хранилищ данных. В этой технологии хорошо просматривается механизм работы
с данными с помощью классов библиотеки MFC. Вместе с тем появилась современная, основанная на COM, OLE DB-технология. Ей так же уделяется внимание
в лекциях. Эта технология характеризуется удобным интерфейсом, простотой
создания кода. Студент может проследить, как от работы с классами (ODBC) происходит переход к работе с объектами COM (OLE DB, ADO). В курсе лекций для
заочников обязательно рассматриваются вопросы создания приложений, использующих ActiveX-элементы управления ADO Data Control и DataGrid Control для
доступа к базам данных.
3. Изучение экономико-математических моделей и методов
при подготовке инженеров-экономистов
В процессе реализации специальности на кафедре экономической информатики читаются следующие дисциплины экономико-математического профиля: основы дискретной математики и теории алгоритмов, экономико-математические модели и методы, эконометрика, исследование операций в экономике, математика
рынка ценных бумаг. Ниже приведено краткое содержание этих дисциплин, ориентированных на выпускников технического университета.
Программа курса «Основы дискретной математики и теории алгоритмов» (семестр 4, 34 часа лекций, 17 часов практических занятий): Множества. Отношения. Алгебры. Элементы математической логики. Элементы логики предикатов.
Элементы теории графов. Задачи комбинаторики и методы комбинаторного поиска. Элементы теории алгоритмов и автоматов.
Изучение всех разделов данного курса сопровождается практическими занятиями и выполнением студентами индивидуальных заданий, среди которых есть
задачи на разработку и реализацию алгоритмов комбинаторного поиска, алгоритмов анализа графов с оценкой их вычислительной сложности.
Программа курса «Экономико-математические модели и методы» (семестр 6,
34 часа лекций, 34 часа практических занятий) состоит из следующих разделов:
Линейные балансовые модели. Модели сетевого планирования и управления. Модели линейного программирования. Модели простой и множественной линейной
регрессии. Модели управления запасами. Имитационное моделирование.
Курс «Эконометрика» (семестр 7, 34 часа лекций, 17 часов практических занятий, 17 часов лабораторных работ) содержит тот минимум знаний по эконометрике, которым должен владеть каждый инженер-экономист:
Эконометрические модели (множественная регрессия с переменными параметрами, системы одновременных уравнений и их идентификация, оценивание
регрессионных моделей в условиях мультиколлинеарности, гетероскедастичности
и автокорреляции). Эконометрические методы (обобщенный метод наименьших
квадратов, двухшаговый метод наименьших квадратов, косвенный и двойственный методы наименьших квадратов). Эконометрические приложения (производственные функции, функции инвестиций, функции спроса, проблемы оценивания
и агрегирования). Анализ и прогнозирование временных рядов (авторегрессионные
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
106
С.А. Поттосина, Н.А. Кириенко
модели скользящей средней, авторегрессионные интегрированные модели скользящей средней, адаптивные модели краткосрочного прогнозирования, анализ временных рядов при случайных моментах измерений).
Изучение эконометрики, как и предыдущей математической дисциплины, дополняется практическими занятиями, лабораторными работами на компьютере с
привлечением современных информационных технологий, статистической обработки данных, в частности пакета прикладных программ «Статистика», электронных таблиц «Ехсel», выполнением системы индивидуальных заданий.
Программа курса «Исследование операций в экономике» (семестр 8, 48 часов
лекций, 17 часов практических занятий) состоит из четырех разделов: Детерминированные оптимизационные модели исследования операций (задачи нелинейного
программирования). Игровые модели исследования операций (игры с нулевой и ненулевой суммой, кооперативные игры с побочными платежами). Оптимизационные
задачи на сетях и графах (задачи о покрывающих множествах, задачи о кратчайших цепях, достижимость и исследование структуры организаций, задачи о размещении центров и медиан, потоки в сетях). Модели массового обслуживания.
Достаточное внимание в лекциях и на практических занятиях уделяется прямым
приложениям математической теории игр для анализа микроэкономических проблем. В частности, применение теории игр для анализа рыночного равновесия как
кооперативной игры многих лиц, применение статистических функций решений в
сфере деятельности промышленных и торговых предприятий, принятие макроэкономических решений в условиях неопределенности и риска. Рассматриваются вопросы принятия решений при нестохастической неопределенности для многокритериальной функции полезности (метод анализа иерархий Саати), а также возможности использования в задачах экономики аппарата теории нечетких множеств.
В разделе «Оптимизационные задачи на сетях и графах» особое внимание уделяется задачам и алгоритмам поиска кратчайших путей и близких к ним, таких
как наиболее надежные пути, пути с максимальной пропускной способностью,
пути с «узкими» местами, пути с усилением. Все эти задачи иллюстрируются
приложениями из экономической деятельности. Так, задачу о финансисте, который наилучшим образом распределяет во времени вложение своего капитала в
различные активы, можно рассматривать как задачу о путях с усилением в некотором графе.
Для исследования структуры руководства или влияний некоторой организации
полезно знание некоторых фундаментальных понятий, касающихся достижимости
и связности графов, а также алгоритмов для определения базы и антибазы графа,
графа конденсаций, сильной и ограниченной базы, сильной компоненты графа. С
задачей о покрытии булевой матрицы тесно связана задача построения диагностического теста, решение которой позволяет найти минимальное подмножество
внешних признаков, позволяющее диагностировать (опознавать) некоторое явление (процесс), о котором мы можем только догадываться. Организация проверки
значений некоторого признака связана с определенными затратами, отсюда и появляется необходимость в минимизации числа признаков, образующих тест.
Данный раздел сопровождается выполнением студентами индивидуальных заданий. В каждом задании предлагается определенная экономическая, организационная или управленческая задача, решение которой необходимо свести к решению некоторой оптимизационной задачи на графах, предложить алгоритм решения. При этом используются такие методы анализа графа, как методы поиска в
глубину и ширину, комбинаторные алгоритмы выбора, методы ветвей и границ.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Подготовка специалистов инженерно-экономического профиля
107
В разделе «Модели массового обслуживания» достаточное внимание уделяется марковским случайным процессам. Марковские модели представлены цепями
Маркова с дискретным и непрерывным временем, марковскими цепями с доходами и переоценкой доходов, марковскими моделями систем массового обслуживания (СМО). Это позволяет решать задачи, связанные с марковскими моделями
принятия решений и расчетом характеристик функционирования простейших
СМО. Демонстрируется применение марковских цепей в качестве вероятностных
моделей различных финансово-экономических ситуаций, а также возможность с
помощью потоков Эрланга сводить немарковские процессы к марковским. Данный раздел также сопровождается выполнением студентами индивидуальных заданий.
Заключение
В настоящее время информационный бизнес в республике Беларусь поддерживается как рядом государственных программ, так и развитием частных ITкомпаний. Ожидается, что предприятия IT-индустрии принесут в государственную казну дохода не меньше, чем крупнейшие предприятия страны. Значительный рост потребности в специалистах в смежных областях – экономики и информационных технологий – выдвигает требования к увеличению количества и
улучшению качества их подготовки. В работе представлены особенности подготовки студентов по специальности «Информационные системы и технологии в
экономике» в Белорусском государственном университете информатики и радиоэлектроники.
Поттосина Светлана Анатольевна
Кириенко Наталья Александровна
Белорусский государственный университет информатики
и радиоэлектроники (г. Минск, Беларусь).
E-mail: pottosina@sam-solutions.net; kir@newman.bas-net.by
Поступила в редакцию 6 октября 2008 г.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
СВЕДЕНИЯ ОБ АВТОРАХ
ВАВИЛОВ Вячеслав Анатольевич – кандидат физико-математических наук, начальник
организационно-технического отдела Филиала Кемеровского государственного университета в г. Анжеро-Судженске. E-mail: vavilov@asf.ru
ГУДОВ Александр Михайлович − кандидат физико-математических наук, доцент кафедры ЮНЕСКО по новым информационным технологиям Кемеровского государственного
университета. E-mail: good@kemsu.ru
ДЕМИН Николай Серапионович − профессор, доктор физико-математических наук,
профессор кафедры прикладной математики факультета прикладной математики и кибернетики Томского государственного университета. E-mail: dyomin@fpmk.tsu.ru
ДЬЯКОВИЧ Марина Пинхасовна − доктор биологических наук, ведущий научный сотрудник АФ-НИИ медицины труда и экологии человека ГУ МЭ ВСНЦ СО РАМН (г. Ангарск). Е-mail: marik914@rambler.ru
ИВАНОВ Антон Геннадьевич − аспирант Иркутского государственного технического
университета (г. Иркутск). Е-mail: thelogic@mail.ru
КИСЕЛЕВА Марина Юрьевна – студентка факультета прикладной математики и кибернетики Томского государственного университета. E-mail: Marina_Kiseleva@sibmail.ru
КИРИЕНКО Наталья Александровна – кандидат технических наук, доцент Белорусского государственного университета информатики и радиоэлектроники (г. Минск, Беларусь).
E-mail: kir@newman.bas-net.by
КУЛЕШОВА Елена Викторовна − аспирантка кафедры прикладной математики факультета прикладной математики и кибернетики Томского государственного университета.
E-mail: kuleshova.e@mail.ru
НАЗАРОВ Анатолий Андреевич − профессор, доктор технических наук, зав. кафедрой
теории вероятности и математической статистики факультета прикладной математики и
кибернетики Томского государственного университета. E-mail: nazarov@fpmk.tsu.ru
ОКУЛОВ Николай Николаевич – аспирант кафедры ЮНЕСКО по новым информационным технологиям Кемеровского государственного университета. E-mail: onick7@kemsu.ru
ПОТТОСИНА Светлана Анатольевна – кандидат технических наук, доцент Белорусского государственного университета информатики и радиоэлектроники (г. Минск, Беларусь).
E-mail: pottosina@sam-solutions.net
СМАГИН Валерий Иванович – профессор, доктор технических наук, профессор кафедры
прикладной математики факультета прикладной математики и кибернетики Томского государственного университета. E-mail: vsm@mail.tsu.ru
СУДЫКО Елена Александровна – аспирантка факультета прикладной математики и кибернетики Томского государственного университета. E-mail: ESudyko@yandex.ru
ЦОЙ Юрий Робертович – кандидат технических наук, доцент Томского политехнического университета. E-mail: qai@mail.ru
ЯНКОВСКАЯ Анна Ефимовна – доктор технических наук, профессор, зав. лабораторией
интеллектуальных систем Томского государственного архитектурно-строительного университета. E-mail: yank@tsuab.ru
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
2009
Управление, вычислительная техника и информатика
№ 2(7)
АННОТАЦИИ СТАТЕЙ НА АНГЛИЙСКОМ ЯЗЫКЕ
Dyomin Nikolay S., Kuleshova Elena V. (Tomsk State University). Turnpike principle in a
problem of management one-sector economy in the presence of restrictions on saving and
consumption.
On a class of linearly-homogeneous production functions (F (K, L)) research of a problem of
optimum control by one-sector economy (Y(t) = F (K(t), L(t)) = Ψ (t) + I (t) +C (t) + N(t)) in the
short run t ∈ [0, T ] in the presence of restrictions on saving I (t) and consumption C (t) taking into
account industrial expenses Ψ (t) and tax deductions N (t) is resulted. Having accepted as criterion
of an optimality specific consumption with discounting for all planned period, we come to back of
a problem of optimum control:
k (t ) = (1 − γ )(1 − u ) s (t ) f (k (t )) − νk (t ), t ∈ [0, T ], k (0) = k0 , k (T ) ≥ kT > 0,
T
J = ∫ (1 − γ )(1 − u )(1 − s (t )) f (k (t ))exp{−δt}dt → max , 0 ≤ s0 ≤ s (t ) ≤ s1 ≤ 1,
0
{s (t )}
ν = μ + λ, μ > 0, λ > 0, δ > 0, 0 ≤ γ < 1, 0 ≤ u < 1 ,
where s (t) – norm of saving, μ – factor of amortization of a fixed capital, γ – norm consumption
of materials of material inputs, u – the tax rate on profit and a labour force L(t ) = L0 exp{λt} ,
L0 > 0 , λ > 0. The basic result is formulated in the form of the «Turnpike Theorem».
Theorem 1. For sufficiently large control time T the solution to the problem has the following
form.
1. Time interval [0, T] is divided into three intervals, i.e. [0, T ] = [0,T ∗ ) ∪ [T ∗ ,T ∗∗ ] ∪ (T ∗∗ , T ] .
2. The control s (t ) ∈ {s1; s0 ; s∗} , i.e. are a piecewise continuous with three possible values.
3. On the turnpike time interval t ∈ [T ∗ , T ∗∗ ] s (t) = s, and fixed capital per worker k (t ) preservers the constant value k ∗ .
4. On the initial time interval t ∈ [0, T ∗ ) when the economy is brought to the turnpike,
s (t ) = s1 , if k0 < k ∗ , and s (t ) = s0 , if k0 > k ∗ , is increased or decreased, respectively, k (t) from
k0 to k ∗ .
5. On the final time interval t ∈ (T ∗∗ , T ] when the economy is brought off the turnpike for
satisfying the condition of economic horizon k (T ) = kT , s (t ) = s1 , if kT > k ∗ , and s (t ) = s0 if
kT < k ∗ , is increased or decreased, respectively, k ∗ (t) from k ∗ to kT .
The formulas determining s ∗ , k ∗ , T, ∗ T ∗∗ , and also values of criterion of quality on the optimum solution are received. The «Golden Rule of Saving», defining how produce made by economy Y ∗ (t) = F(K ∗ (t),L(t)), where K ∗ (t) = k ∗ L(t) as the sum of incomes from a fixed capital
YK∗ (t ) and labour force YL∗ (t ) , is distributed on a turnpike between saving I ∗ (t), consumption
C ∗ (t), tax deductions N ∗ (t) and material inputs Ψ ∗ (t). The results are specified for the case of
Cobb-Douglas production function and is made analyze results.
Keywords: Optimum control, one-sector economy, the turnpike theorem, golden rule of saving,
production function.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Аннотации статей на английском языке
110
Goudov Alexander M. (Kemerovo State University). The transparent log method for organization of the testing process of WEB-based information systems.
Under consideration is organization of the testing process for the IMS with a distributed architecture and a web-oriented user interface, using the method of Transparent Log. This method
allows combine integration and system testing of the IMS subject to advantages of the strategies
of the “black” and “white” boxes, automating the process of test scripts generation, applying different criteria for test confidence evaluation.
Keywords: testing process, integration testing, system testing, distributed.
1
Ivanov Anton, 2Dyakovich Marina. (1Irkutsk State Technical University, 2Institute of Occupational Health & Human Ecology, Angarsk). Approaches to creation of the automated information analytical system of diagnostics and forecasting professional neurotoxicosis.
The present work is devoted to questions of creation of information technology and information analytical system realizing it which uses clinic-biological, social-psychological and sanitaryand-hygienic data on each worker of the chemical plants as a source of the information, to exposed influence neurotropic substances, and gives service of expert support of decision-making of
questions of diagnostics and forecasting professional neurotoxicosis in practice of occupational
pathology.
Keywords: information analytical system, expert system, diagnostics professional neurotoxicosis,
program architecture, requirements to system.
Kiseleva Marina Yu., Smagin Valery I. (Tomsk State University). Control of goods production,
storage and delivery based on prediction model systems output.
The object is modeled using the following state space systems:
qt +1 = Aqt + ϕt + ξt , zt +1 = zt + Bωt − ϕt + ζ t ,
where zt – vector of amounts of goods in a storehouse , qt – vector of amounts of consumer’s
goods, ωt – production volume vector, ϕt − deliveries volume vector. Constraints on some state
and control components are:
zmin ≤ zt ≤ zmax, 0 ≤ ωt ≤ ωmax, 0 ≤ φt ≤ zt.
The system transformed to:
xt +1 = Axt + But + wt .
Equations for output vector yt and an observation vector ψt become accordingly:
yt = Gxt , ψt = Hxt + vt .
The problem is to determine a control strategy providing consumers with as much product as
given vector q . The task is accomplished by using output prediction system:
xˆt+i+1|t = A xˆt+i|t + But+i|t , yˆt+i|t = Gxˆt+i|t ,
where xˆi| j and yˆi| j represent estimates of the state and output formed by optimal Kalman predictor. The criterion function is:
J (t ) =
1 N
∑{( yˆt+k|t − q )Τ C ( yˆt+k|t − q ) + (ut+k|t − ut+k −1|t )Τ D(ut+k|t − ut+k −1|t )} ,
2 k=1
where С > 0, D > 0 – weighting matrices, N − prediction horizon. For optimization of the criterion
the Matlab quadprog procedure has been used.
Keywords: production model, output prediction model, quadratic criterion function, model predictive control.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Аннотации статей на английском языке
111
Okulov Nickolay N. (Kemerovo State University). The component «Virtual laboratory» of the
system of remote access to the distributed computing resources.
In this article the component of the system of remote access to the distributed computing resources is considered. This component is intended for the organization of a virtual laboratory
practical work with usage of high-efficiency computing resources in a remote mode for support of
courses on high-efficiency calculations and functioning within the limits of the informationalcomputing portal of KemSU.
Keywords: high-efficiency calculations, parallel calculations, distributed resources, support of
educational process.
Pottosina Svetlana A., Kirienko Natalia A. (Byelorussian State University informatics and radio
electronics. Minsk). The training in technical universities of engineering-economics type specialists in the field of information technologies and mathematical modeling.
The questions of training specialists of engineering-economics type in technical universities in
the field of information technologies are considered. The attention is concentrated at the necessity
of training students of the specialty “Information systems and technologies in economics” on
many adjacent disciplines, such as engineering, economics, mathematics, and especially in the
field of programming and information technologies. The list of disciplines of the educational plan
of the specialty is produced.
Keywords: training specialists, information systems and technologies in economics, visual tools
for developing applications, economic-mathematical methods and models.
Sudyko Elena A., Nazarov Anatoliy A. (Tomsk State University). The investigation of the
mathematical model of random net access by method of asymptotical semiinvariants to
three order.
For research the mathematical model of random net access with finite number of sources, retrial request and period of notification of conflict is proposed the method of asymptotical semiinvariants with condition of growth number of source. The mathematical model of this net is obtained and is maked The Kolmogorov’s system of differential equals for stationary state:
N −i
i
− ⎛⎜ λ
+ σ ⎞⎟ P(0, i ) + μ1P(1, i) + μ 2 P(2, i ) = 0,
N
N⎠
⎝
− ⎛⎜ λ
⎝
N − i −1
i
N −i
i +1
+ σ + μ1 ⎞⎟ P(1, i ) + λ
P(0, i ) + σ
P (0, i + 1) = 0,
N
N
N
N
⎠
N −i
N − (i − 1)
i −1
N − (i − 1)
− ⎛⎜ λ
+ μ 2 ⎞⎟ P(2, i ) + λ
P(2, i − 1) + σ
P(1, i − 1) + λ
P (1, i − 2) = 0.
N
N
N
N
⎝
⎠
Formula are obtained witch define asymptotical semiinvariant first order.
R ( B1 + κ1 A1 ) E = 0 , R ( B0 + κ1 A0 ) = 0 .
Formula are obtained for asymptotical semiinvariants second order and third order emmidiatly:
N ⋅ κ2 ,
where
κ2 = −
1
R ( B2 + κ1 A2 ) E
2
,
RA1E + h2 ( B 1 +κ1 A1 ) E
h1 ( B1 + κ1 A1 ) E +
N ⋅ κ3 ,
where
1
h3 {( B2 + κ1 A2 ) + 2 κ 2 A1} E + h4 ( B1 + κ1 A1 ) E + R ⎜⎛ ( B3 + κ1 A3 ) + κ 2 A2 ⎟⎞ E
⎝3
⎠ .
κ3 =
1
RA1E + h5 ( B1 + κ1 A1 ) E
2
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
112
Аннотации статей на английском языке
Numerical results of limiting distribution of a request number in the source of retrial request
are presented. Comparison of semiinvariants in limiting case and asymptotical case is obtained.
Conclusion is presented about application the method of asymptotical semiinvariants.
Keywords: Net of the random access, notification of conflict, retrial queue, method of asymptotical semiinvariants.
Vavilov Vyacheslav A. (Anjero-Sudjensk branch of the Kemerovo State University). The mathematical models of plural access unstable networks in diffusion environment at twice stochastic entering current.
The work is devoted to the mathematical models of plural access unstable networks concerning with the random environment’s influence on the repeated calls source, service’s and entering
current’s parameters.
As mathematical model of a random environment we will consider the random process defined by equation ds (t ) = α( s )dt + β( s ) dw(t ) , where w(t ) is the standard Wiener’s process.
Let's consider mathematical model of plural access unstable networks with the notification
about the collision in the form of one-linear system of mass service. On the input arrives twice
stochastic Poisson’s current with intensity λ = λ ( s ) .
The arrival's probability of the new requirement to the device for an infinitesimal interval of
time Δt is equal λ ( s )Δt + o(Δt ) .
The device of this system can be in one of three conditions: k = 0 , if it is free; k = 1 , if it is
occupied by demand’s service; k = 2 , if there is a notification about the collision on the device..
The new demand starts to be served, if the device is free.
Duration of the demand's service on the device has exponential distribution with parameter
μ( s ) , where s is a condition of the random environment. The probability of the termination the
demand's successful service on the device for an infinitesimal time interval Δt is equal
μ( s ) Δt + o(Δt ) .
The notification stage about the collision begins, if the device serves the demand and a new
demand arrives to this device. Demands pass to the source of repeated calls, if they have got to a
collision. New demands at the notification about the collision also pass to the source of repeated
calls. Intensity of demands arrival to the device from the source of repeated calls depends from
conditions s of random environment, that is γ = γ ( s ) . The probability of demands arrival for the
device from the source of repeated calls for an infinitesimal interval of time Δt is
equal γ ( s ) Δt + o(Δt ) . Let's designate quantity of demands in the source of repeated calls as i .
Lengths of intervals of the notification about the collision also have exponential distribution with
parameter1/ a .
The three-dimensional stochastic process {k (t ), i (t ), s (t )} is a Markov’s process. Let's designate P (k (t ) = k , i (t ) = i, s ≤ s (t ) < s + ds ) / ds = Pk (i, s, t ) . For distribution of probabilities Pk (i, s, t )
it is possible to make Kolmogorov’s system of differential equations. Let's apply the method of
asymptotical analysis to the system’s research with account of long delay’s condition γ → 0 .
It is easy to prove that distribution of probabilities of the channel’s conditions looks like
Λ + ψ0 x
a(Λ 0 + ψ 0 x)(Λ1 + ψ1 x)
Λ + ψ1x + ϕ
R0 ( x) = 1
,
, R1 ( x) = 0
, R2 ( x) =
G ( x)
G ( x)
G ( x)
where G ( x) is determined by equality
G ( x) = a( Λ 0 + ψ 0 x)(Λ1 + ψ1 x) + (ψ 0 + ψ1 ) x + Λ 0 + Λ1 + ϕ ,
and also ϕ , ψ k , Λ k are defined by equalities
+∞
∫ μ(s)Q1( x, s)ds = ϕR1( x) ,
−∞
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
Аннотации статей на английском языке
113
+∞
∫ σ( s)Qk ( x, s)ds = ψ k Rk ( x),
k = 0,1 ,
−∞
+∞
∫ λ(s)Qk ( x, s)ds = Λ k Rk ( x),
k = 0,1, 2 ,
−∞
functions Qk ( x, s ) is the joint probabilities distribution of the channel’s k conditions and the
conditions s of random environment. Stochastic process x = x(τ) characterizes the asymptotical
average of demands in the source of repeated calls. It is defined by differential equation of the
kind x '(τ) = −ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (2Λ1 + ψ1x) R1 ( x) .
Stochastic process y (τ) characterizes sizes of quantity deviations of demands in the source of
repeated calls from their asymptotical average x (τ) . It is defined by the stochastic differential
equation of the kind dy (τ) = Ax′ ( x) y (τ) d τ + B ( x)dw( τ) , where functions A( x) and B ( x) are defined by following equalities
A( x) = −ψ 0 xR0 ( x) + Λ 2 R2 ( x) + (2Λ1 + ψ1x) R1 ( x) ,
B 2 ( x) = xψ 0 ( x) R0 ( x) + Λ 2 ( x) R2 ( x) + (4Λ1 ( x) + xψ1 ( x)) R1 ( x) +
⎛
+2 ⎜ xη0 ( x) h0(1) ( x) − θ2 ( x)h2(1) ( x) − (2 θ1 ( x) + xη1 ( x))h1(1) ( x) +
⎝
2
⎞
+ ( − xψ 0 ( x) R0 ( x) + Λ 2 ( x) R2 ( x) + (2Λ1 ( x) + xψ1 ( x)) R1 ( x) ) ⋅ ∑ hk(1) ( x) ⎟ ,
⎠
k =0
where
hk(1) ( x) =
+∞
∫ hk
(1)
+∞
( x, s )ds, k = 0,1, 2 ,
−∞
∫ σ( s)hk
(1)
( x, s )ds = ηk hk(1) ( x), k = 0,1 ,
−∞
+∞
∫ λ(s)hk
(1)
( x, s )ds = θk hk(1) ( x), k = 0,1, 2 .
−∞
Keywords: Computer networks, protocols of random plural access, random environment, source
of repeated calls.
1
Yankovskaya Anna E., 2Tsoy Yury R. (1Tomsk State University of Architecture and Building,
Tomsk Polytechnic University). Using genetic algorithms in intelligent recognition systems.
The problem of the selection of optimal subset of irredundant unconditional diagnostic tests
(IUDT) with use of genetic algorithm (GA) for intelligent recognition systems is considered. Results of the experiments for GA using pseudorandom IUDT matrices of various sizes are given.
The experimental results show high efficiency and a convergence rate. Also an emerging effect of
the combination of results from multiple GA runs is shown which demonstrates that combination
of results from independent runs depends weakly on number of runs and on population size. Thus
a significant reduce of computational complexity can be obtained via reduction of runs’ number
and a population size which still produces solutions close to the optimal one.
2
Keywords: artificial intelligence, test pattern recognition, genetic algorithm, optimal subset of irredundant unconditional diagnostic tests, intelligent recognition systems, experimental results.
1/--страниц
Пожаловаться на содержимое документа