Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Построение модели по формализации действий оператора в системах безопасности

марина_прокофьева 2400 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 96 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 02.10.2022
Выпускная квалификационная работа содержит 72 страницы, 3 рисунка, 32 таблицы, 4 приложения. Ключевые слова: ядерный объект, ядерный материал, система физической защиты, комплекс инженерно-технических средств физической защиты, предмет физической защиты, нарушитель, центральный пункт управления, локальный пункт управления, оператор. Объектом исследования являются вопросы управления оператором КИТСФЗ, Целью выпускной квалификационной работы является создание модели по формализации деятельности оператора по управлению ПУ в системах безопасности ЯО. В процессе работы проводился анализ нормативно-правовых актов по вопросам организации и функционирования СФЗ ЯО, анализ роли и деятельности оператора по управлению КИТСФЗ, изучение используемых технических средств в качестве элементов КИТСФЗ на ЯО. В результате представлен backend тестовой части на языке Java, произведен расчет среднего количества элементов КИТСФЗ на расчетную единицу, составлено техническое задание для практической части моделирования.
Введение

На любом ЯО должна быть создана единая СФЗ, которая представляет собой совокупность организационных мер, персонала и КИТСФЗ. Полноценность работы СФЗ обеспечивает оператор. От его правильности действий напрямую зависит качество работы системы: удается ли задержать нарушителя или нет. В итоге, как бы идеально не была построена СФЗ, основным ее слабым местом является низкая профессиональная подготовленность операторов. Гарантия устойчивого функционирования системы в реальных условиях применения может быть обеспечена только на основе создания и применения комплексного компьютера-тренажера для операторов. Цель данной магистерской диссертации заключается создании модели по формализации деятельности оператора по управлению ПУ в системах безопасности ЯО. Актуальность темы представляется в необходимости создания такой модели, чтобы подтвердить наличие у оператора определенных навыков для его работы. Практическая новизна работы заключается в том, что на данный момент обучение операторов проходит исключительно в виде теоретических лекций без закрепления практикой до непосредственного начала работы. В ходы раскрытия темы должны быть выполнены следующие задачи: – проведение исследований по разработке модели по анализу и оценке систем безопасности на ЯО; – реализация модели по формализации действий оператора при выполнении процедур по оценке сигналов тревоги и проведения реагирования. На выходе планируется получить наработки модели в виде программного продукта на языке Java.
Содержание

Введение 12 1 Проектирование и создание эффективной системы физической защиты на объектах использования атомной энергии 13 1.1 Система физической защиты ядерного объекта 13 1.2 Моделирование объекта и действий оператора 16 1.2. Выбор подхода к описанию процесса моделирования управления 19 1.2.2 Применение общей модели описания управления человеком сложной системой 21 1.3 Описание процессов управления 22 2 Моделирование действий оператора в системах безопасности 29 2.1. Логическая схема работы оператора 31 2.2 Создание модели тренажера 35 2.2.1 Моделирование объекта и его СФЗ 37 2.2.2 Расчет среднего необходимого количества элементов КИТСФЗ 38 2.2.3 Описание связей элементов программы 42 3 Финансовый менеджмент, ресурсоэффективность и ресурсосбережение 44 3.1 Предпроектный анализ 44 3.1.1 Потенциальные потребители результатов проекта 44 3.1.2 Анализ конкурентных технических решений с позиции ресурсоэффективности и ресурсосбережения 44 3.1.3 SWOT-анализ 45 3.1.4 Оценка готовности проекта к коммерциализации 46 3.4 Методы коммерциализации результатов научного исследования 47 3.2 Инициация проекта 48 3.3 Планирование управлением научно-технического проекта 50 3.3.1 План проекта 50 3.3.2 Бюджет научного исследования 51 3.3.3 Реестр рисков проекта 54 3.4 Оценка сравнительной эффективности исследования 54 4 Социальная ответственность 56 4.1 Анализ вредных и опасных производственных факторов 56 4.2 Разработка мероприятий по снижению уровней вредного воздействия и устранению их влияния при работе на ПЭВМ 57 4.2.1 Организационные мероприятия для работы на ЭВМ 57 4.2.2 Технические мероприятия 58 4.2.3 Безопасные условия труда 59 4.3 Электробезопасность 60 4.4 Пожарная и взрывная безопасность 61 Заключение 63 Список публикаций студента 64 Список использованных источников 65 Приложение А 71 Приложение Б 85 Приложение В 86 Приложение Г 89
Список литературы

1. Моделирование действий операторов в системах безопасности [Электронный ресурс] / Д.А. Захаркина // Сборник тезисов XXVI международной научной конференции студентов, аспирантов и молодых ученых Ломоносов-2019, г. Москва 8-12 апреля / Московский государственный университет им. Ломоносова (МГУ) – [C. 79-80] 2. Построение модели по формализации действий операторов в системах безопасности [Электронный ресурс] / Д.А. Захаркина, Б.П. Степанов // Актуальные проблемы инновационного развития ядерных технологий: сборник тезисов конференции, г. Северск, 2019 3. Ресурсоэффективные комиксы / Д. А. Захаркина [и др.] // Ресурсоэффективным технологиям – энергию и энтузиазм молодых : сборник научных трудов V Всероссийской конференции студентов Элитного технического образования, 25-27 марта 2014 г., г. Томск. – Томск : Изд-во ТПУ, 2014. – [С. 214-216]. 4. Туристический рюкзак / Д. А. Захаркина [и др.] // Архитекторы будущего: сборник научных трудов Всероссийской научной школы по инженерному изобретательству, проектированию и разработке инноваций, 14-16 ноября 2014 г., г. Томск. — Томск : Изд-во ТПУ, 2014. — [С. 60-64]. 5. Ресурсоэффективные комиксы / О. А. Украинец [и др.] // Архитекторы будущего : сборник научных трудов Всероссийской научной школы по инженерному изобретательству, проектированию и разработке инноваций, 14-16 ноября 2014 г., г. Томск. — Томск : Изд-во ТПУ, 2014. — [С. 89-91]. 6. Белявский С. В. Моделирование прохождения рентгеновского излучения в лабораторном комплексе фазово-контрастного и темнополевого анализа / С. В. Белявский, Д. А. Захаркина, Р. А. Лаас // Физико-технические проблемы в науке, промышленности и медицине : сборник тезисов докладов VIII Международной научно-практической конференции, г. Томск, 1-3 июня 2016 г. — Томск : Изд-во ТПУ, 2016. — [С. 152]. Список использованных источников 1. Физическое моделирование [Электронный ресурс]: офиц. сайт. Режим доступа: http://www.ngpedia.ru/id159002p1.html, свободный (дата обращения: 02.04.2019) 2. Налимов В. В., Теория эксперимента. – М., 1971. 3. Амосов Н.М. Моделиpoвание мышления и психики. – М., Наука, 1995. 4. Математические методы моделирования [Электронный ресурс]: офиц. сайт. Режим доступа: http://studopedia.org/1-63084.html, свободный (дата обращения: 24.03.2019) 5. Don-Hee L. Quality teaching of mathematical modelling: what do we know, what can we do? // The proceedings of the 12th international congress of mathematical education. – Seoul, 2015. – p. 73-98. 6. Буш Р., Мостеллер Ф. Стохастические модели обучаемости: пер. с англ. – М.: Физматгиз, 1962. – 483 с. 7. Виды имитационных моделей [Электронный ресурс]. Режим доступа: https://studfiles.net/preview/2465456, свободный (дата обращения: 15.04.2019) 8. Строгалев В.П., Толкачева И.О. Имитационное моделирование. М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. – 280 с. 9. Применение имитационного моделирования [Электронный ресурс]. Режим доступа: https://studopedia.su/6_41671_vidi-imitatsionnogo-modelirovaniya.html, свободный (дата обращения: 15.04.2019) 10. Власов П.К. Структурно-алгоритмическое исследование и моделирование операторской деятельности для повышения квалификации оперативного персонала АЭС: дис. канд. психол. наук. СПГУ, Спб., 1993. 11. Зорин В.Н. Разработка метода и технических средств интегральной оценки функционального состояния человека-оператора: дис. канд. тех. наук. Московский гос. университет прикладной биотехнологии. М., 2000. 12. Методы описания и анализа деятельности оператора [Электронный ресурс]. Режим доступа: https://studfiles.net/preview/2687887/page:25/, свободный (дата обращения: 3.03.2019) 13. Xu Y. Nuclear Power Plants: Innovative Technologies for Instrumentation and Control Systems. – Sigapore, 2017. – 224 p. 14. Schwab. B. Integrating Augmented Reality into Physical Security Programs: Benefits, Limitations and Other Considerations // Journal of Physical Security. – 2019. – Vol. 12(1). – p. 15-24. 15. Frohde K. Delaying Advanced Physical Attacks // Journal of Physical Security. – 2019. – Vol. 12(1). – p. 1-14. 16. Onime C. A mixed-reality environment for personalized and collaborative learning in science and engineering / Onime C., Uhomoibhi J., Wang H. // 20th International Conference on Interactive Collaborative Learning, ICL. – 2018. – Vol. 716. – p. 567-587. 17. Gan J. Security games with Protection Externalities / Gan. J, An B., Vorobeychik Y. // Proceeding of the Twenty-Ninth AAAI Conference on Artifical Intelligence. – 2015. – p. 914-920. 18. Deng Y. Vulnerability Assessment of Physical Protection Systems: A Bio-Inspired Approach / Deng Y., Mahadevan S., Zhou D. // International Journal of Unconventional Compiting. – 2015. – Vol.11 Issue ? . – p. 227-243. 19. Effective physical security 5th edition / Fennely L. – Butterworth-Heinmann. – 2016. – 446 p. 20. Государственная корпорация по атомной энергии «Росатом»: методические рекомендации по оценке эффективности систем физической защиты ядерных объектов. – Москва, 2015. 21. Godovykh A.V. Computer simulation of functioning of elements of security systems / Godovykh A.V., Stepanov B.P., Sheveleva A.A. // Journal of Physics^ Conference Series. – 2017. – Vol. 803. – article number 012049. – p. 1-5. 22. Об использовании атомной энергии: Федеральный закон Российской Федерации от 21 ноября 1995 года №170-ФЗ (ред. 3.07.2016) // Собрание законодательства РФ. – 27.11.1995. – №48. – Ст. 4552. 23. Основные правила учета и контроля ядерных материалов: Федеральные нормы и правила в области использования атомной энергии: НП-030-12: утв. приказом Ростехнадзора от 17.08.2012 №255 // Бюллетень нормативных актов федеральных органов исполнительной власти. – 2012. – №44. 24. Требования к системам физической защиты ядерных материалов: Федеральные нормы и правила в области использования атомной энергии: НП-083-15: утв. приказом Ростехнадзора от 08.09.2015 №343. // Официальный интернет-портал правовой информации. – 26.11.2015. – № 0001201511260005. 25. Об утверждении правил физической защиты ядерных материалов, ядерных установок и пунктов хранения ядерных материалов: Постановление Правительства Российской Федерации от 19.07.2007 №456 // Собрание законодательства РФ. – 30.07.2007. – №31. – Ст. 4081. 26. Продукция Элерон [Электронный ресурс]: офиц. сайт. Режим доступа: https://www.eleron.ru/production, свободный (дата обращения: 25.04.2019) 27. Проекты Дедал [Электронный ресурс]: офиц. сайт. Режим доступа: https://www.dedal.ru/projects/, свободный (дата обращения: 25.04.2019) 28. Продукция СКИЗЭЛ [Электронный ресурс]: офиц. сайт. Режим доступа: http://www.skichel.ru/ru/catalog#tab=4, свободный (дата обращения: 25.04.2019) 29. Каталог ТСО [Электронный ресурс]. Режим доступа: http://www.ktso.ru/, свободный (дата обращения: 25.04.2019) 30. Каталог системы и технические средства безопасности [Электронный ресурс]. Режим доступа: http://www.techportal.ru/material/, свободный (дата обращения: 25.04.2019) 31. Продукция Север [Электронный ресурс]: офиц. сайт. Режим доступа: http://www.posever.ru/prod, свободный (дата обращения: 25.04.2019) 32. Вибрационные средства обнаружения в России [Электронный ресурс]. Режим доступа: http://bizorg.su/vibratsionnye-sredstva-obnaruzheniya-rсвободный (дата обращения: 25.04.2019) 33. Периметровые маскируемые магнитометричесекие средства обнаружения [Электронный ресурс]. Режим доступа: http://www.umirs-m.ru/stati/perimetrovyie-magnitometricheskie-sredstva-ohranyi-i-obnaruzheniya/ (дата обращения: 25.04.2019) 34. Извещение о проведении процедуры мониторинга цен №2295654 [Электронный ресурс]. Режим доступа: https://www.fabrikant.ru/trades/atom/PriceMonitoring/?action=view&id=43557&__tmc=0.98782800+1530318697/, (дата об-ращения: 25.04.2019) 35. Каталог продукции Силикон Групп [Электронный ресурс]: офиц. сайт. Режим доступа: http://www.silicon-s.ru/catalog, свободный (дата обращения: 25.04.2019) 36. ГОСТ 12.0.003-74 ССБТ. Система стандартов безопасности труда. Опасные и вредные производственные факторы. Классификация [Текст]. – Взамен ГОСТ 12.0.002-74; введ. 01.01.76 Постановлением Госстандарта СССР от 18.11.74 №2551. 37. Санитарно-эпидемиологические правила и нормативы «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы: СанПиН 2.2.2/2.4.1340-03: утв. Министерством Здравоохранения Российской Федерации от 13.06.03 №118. 38. ГОСТ 12.1.038-82 ССБТ. Система стандартов безопасности труда. Электробезопасность. Предельно допустимые уровни напряжений прикосновения и токов [Текст]. – Введ. 01.07.83 Постановлением Госстандарта СССР от 30.06.82 №2987. 39. ГОСТ 12.1.004-91 ССБТ. Система стандартов безопасности труда. Пожарная безопасность. Общие требования [Текст]. – Взамен ГОСТ 12.1.004-85; введ. 01.07.92 76 Постановлением Госстандарта СССР от 14.06.91 №875. 40. Правила пожарной безопасности в Российской Федерации: ППБ 01-3: утв. приказом МЧС России от 18.06.03 №313. // Российская газета. – 2003. – №129. 41. Действие электрического тока на организм человека [Электронный ресурс]. Режим доступа: http://ohrana-bgd.ru/elektro/elektro1_01.html, свободный (дата обращения: 28.04.2019) 42. Nuclear Power Plant Security and Access Control [Электронный ресурс]: офиц. сайт. Режим доступа: https://www.nei.org/resources/fact-sheets/nuclear-plant-security-and-access-control, свободный (дата обращения: 05.05.2019). 43. Security aspects of nuclear facilities [Электронный ресурс]: офиц. сайт. Режим доступа: https://www.iaea.org/topics/security-aspects, свободный (дата обращения: 05.05.2019) 44. Lang A., Chrzan J. Media multitasking: good, bad or ugly? // Annals of the International Communication Association. – 2015. – Vol. 39. – p. 99-128. 45. Jeong, S.H., Hwang, Y. Does multitasking increase or decrease persuasion? Effects of multitasking on comprehension and counterarguing // Journal of Communication. – 2012. – Vol. 62(4). – p. 571–587. 46. Jeong, S. H., Hwang, Y. Multitasking and persuasion: The role of structural interference // Media Psychology. – 2015. – Vol. 18(4). – p. 451–474. 47. Keating, J. P., Brock, T. C. Acceptance of persuasion and the inhibition of counterargumentation under various distraction tasks // Journal of Experimental Social Psychology. – 1974. – Vol. 10(4). – p. 301–309. 48. Wang Z., Irwin M., Cooper C., Srivastava J. Multidimensions of media multitasking and adaptive media selection // Human Communication Research. – 2015. – Vol. 41(1). – p. 102–127. 49. Jeong S.H., Hwang Y. Media Multitasking Effects on Cognitive vs. Attitudinal Outcomes: A Meta-Analysis // Human Communication Research. – 2016. – Vol. 42(4). – p. 599–618. 50. Wilfred W.F. Effects of social media usage and social media multitasking on the academic performance of university students // Computers in Human Behavior. – 2017. –Vol. 68. – p. 286-291. 51. Carrier C., Rosen L., Cheever N., Lim A. Causes, effects, and practicalities of everyday multitasking // Developmental Review. – 2015. – Vol. 35. – p. 64-78.
Отрывок из работы

1 Проектирование и создание эффективной системы физической защиты на объектах использования атомной энергии 1.1 Система физической защиты ядерного объекта Физическая защита ЯМ, ЯУ и ПХ ЯМ является основополагающим элементом национального режима физической ядерной безопасности для тех государств, которые располагают такими материалами. Необходимость проектирования и эксплуатации СФЗ для ЯО на территории РФ устанавливается ФЗ №170 и НП-083-15. Создание СФЗ является обязательной к выполнению задачей на любом этапе проектирования, создания и эксплуатации ЯО. При несоблюдении требований нормативно-правовых документов в области атомной энергии по организации СФЗ запрещается эксплуатация ЯО, ЯУ, РИ, ПХ, а также любые операции с ЯМ и РВ в любой форме. Любая СФЗ ЯО в обязательном порядке включает в себя следующие составляющие: – организационные меры; – персонал ФЗ; – КИТСФЗ. Персонал ФЗ включает в себя силы охраны, персонал СБ и работников ЯО, непосредственно принимающих участие в исполнении функций ФЗ (в том числе отвечающий за ремонт вышедших из строя технических элементов). Для уменьшения влияния человеческого фактора на функционирование СФЗ, она создается автоматизированной. Однако полностью избавиться от необходимости человека в ее работе пока не удалось. До сих пор оператор ЦПУ или ЛПУ является важным звеном функционирования СФЗ. Именно он производит оценку ситуации при получении сигналов тревоги, производит решения относительно их и передает информацию дальше (например, силам охраны при обнаружении проникновения нарушителя на объект). Таким образом, можно сказать, что оператор ЦПУ или ЛПУ является связующим звеном между КИТСФЗ и другим персоналом физической защиты. К основным компонентам КИТСФЗ относят: – СОС; – СТВС; – ССОИ; – СОЭН; – СКУД; – ИТС; – ПТС. СОС как функциональная часть СФЗ служит для обнаружения попыток и фактов совершения НСД. Помимо этого, ее важной функцией является информирование о данных событиях персонала ФЗ, других функциональных подсистем СФЗ для принятия ими соответствующих действий. СТВС предназначена для экстренного вызова групп оперативного реагирования подразделения охраны, информирования о фактах совершения НСД и выдачи сигнала о работе «по принуждению». ССОИ, подтверждая свое название, собирает информацию с СО, контролирует работоспособность соответствующего оборудования КИТСФЗ, а также оценивает качество функционирования технического персонала и операторов, обслуживающих комплекс и управляющих его работой. Реализация любого элемента КИТСФЗ всегда осуществляется посредством использования соответствующих технических средств СКУД, на которую возложена особая роль постоянного контроля за санкционированным перемещением персонала на объекте в любое время суток и блокирования действий внутреннего и внешнего нарушителей. СОЭН предназначена для дистанционного наблюдения за подступами к объекту, участками охраняемых рубежей, режимными зданиями (помещениями) и сооружениями (в том числе при срабатывании СО) с целью оценки текущей ситуации, наблюдения за действиями нарушителя и сил охраны, регистрации и документирования визуальной информации [5-7] Для управления СФЗ на ЯО должен быть создан ЦПУ, и могут в необходимом количестве создаваться локальные пункты управления. Оператор является важнейшим элементом управления СФЗ. В общих словах, алгоритм действий оператора представляет тремя основными этапами: получение информации, ее обработка (анализ) и принятие решения на основании полученных данных. В целом, последовательность действий оператора можно представить в следующем виде (рисунок 1.1). Рисунок 1.1 – Алгоритм действий оператора При обнаружения несанкционированного доступа, оператор ЦПУ получает информацию с СО и проводит проверку. В нее входит контроль системы охранной сигнализации (СОС), тревожно-вызывной сигнализации (ТВС) и распознавание отклонений, в ходе которого выясняется, было ли обнаружение и срабатывание датчиков ложными или истинными. В первом случае необходимо установить причину ложного срабатывания датчиков обнаружения и принять необходимые меры по их устранению. Во втором случае оператор подтверждает несанкционированный доступ, устанавливает место его совершения, в том числе и местонахождение нарушителя, с помощью СОЭН и СКУД. После выяснения необходимой информации, оператор может использовать дополнительные устройства, например, отключение электричества и блокировка дверей для предотвращения дальнейшего продвижения или замедления нарушителя. При этом оператор обязан уведомить о происшествии силы охраны, чтобы те, в свою очередь, задержали нарушителя. 1.2 Моделирование объекта и действий оператора В настоящее время сложно себе представить развитие знаний без моделирования. Оно используется практически во всех науках о природе, как живой, так и неживой. Большинство реальных процессов достаточно многогранно и сложно, поэтому наилучшим способом их изучения является построение модели. Моделирование состоит в замене изучения некоторого объекта или явления экспериментальным исследованием его модели, имеющей ту же физическую природу или схожесть с аналогичными действиями в реальном мире [1-2]. Существует особая форма эксперимента, для которой характерно использование действующих материальных моделей в качестве специальных средств экспериментального исследования. Такая форма называется модельным экспериментом. В отличие от обычного эксперимента, где средства эксперимента так или иначе взаимодействуют с объектом исследования, здесь взаимодействия нет, так как экспериментируют не с самим объектом, а с его заместителем. Модель входит в эксперимент, не только замещая объект исследования, она может замещать и условия, в которых изучается некоторый объект обычного эксперимента [3]. В данной работе построение модели по формализации действий оператора в системах безопасности имеет практическую значимость в первую очередь. Не отрицается, что в дальнейшем модель можно адаптировать под расчеты, чтобы проводить исследования, однако в рамках данной диссертации это не рассматривается. На данный момент выведено немалое количество математических методов моделирования. Они подразделяются на следующие категории: – аналитические методы моделирования; – численные методы моделирования; – имитационные методы моделирования; – вероятностно-статистические методы моделирования. Каждая из этих групп методов имеет свои особенности, обеспечивающие ей ее преимущества и недостатки. Именно эти особенности и обеспечивают им различное применение. Аналитические методы позволяют получить характеристики системы как некоторые функции параметров ее функционирования. Эта группа характеризуется высокой точностью вычислений, однако группа задач, решаемых этим методом, весьма ограничена из-за сложности вычисления зависимостей и необходимости постоянных упрощений. Численные методы предполагают итерационное решение задач. На нулевой итерации задается начальное решение (приближение) и оценивается его точность, на последующих итерациях начальное приближение последовательно уточняется. Итерационный процесс продолжается до тех пор, пока не будет достигнута заданная точность решения, не будет выполнен заданный критерий останова. Класс задач, которые решаются численными методами, значительно шире. Численные методы не дают точных решений, но позволяют задать любую степень точности решения. Использование численных методов оправдано, когда аналитические методы не существуют, например, математическая модель описывается слишком сложным нелинейным уравнением или системой нелинейных уравнений. Суть имитационного моделирования заключается в имитации процесса функционирования системы во времени, с соблюдением таких же соотношений длительности операций как в системе оригинале. При этом имитируются элементарные явления, составляющие процесс; сохраняется их логическая структура, последовательность протекания во времени. Результатом имитационного моделирования является получение оценок характеристик системы. Имитационные методы есть смысл применять, когда не существует законченной математической постановки данной задачи, либо еще не разработаны аналитические методы решения сформулированной математической модели [6]. Вероятностно-статистические модели применяются для описания зависимостей между выходными характеристиками системами и входными элементами, когда эти зависимости выявляются на основании выборочных данных статистического наблюдения за анализируемыми событиями или переменными. Вероятностно-статистические методы широко используются также для обработки результатов, поученных имитационными методами моделирования [4]. В рамках данной диссертации наилучшим вариантом будет обратиться к имитационным методам моделирования, так как в настоящий момент нет четко поставленной математической задачи, а также к экспертной оценке. Среди методов прикладного системного анализа имитационное моделирование является одним из самых мощных инструментов исследования сложных систем, управление которыми связано с принятием решений в условиях неопределенности. По сравнению с другими методами такое моделирование позволяет рассматривать большое количество альтернатив, улучшать качество управленческих решений и точнее прогнозировать их последствия [8]. 1.2. Выбор подхода к описанию процесса моделирования управления Процесс решения реальных проблем с помощью математики может быть упрощенно описан схемой, представляющей собой совокупность нескольких действий – шагов. Эта схема представляет семь основных шагов по составлению математической модели, а также связь математического и внематематического мира: – Шаг 1. Создание ментальное модели ситуации. – Шаг 2. Упрощение и структурирование ментальной модели. – Шаг 3. Создание подходящей математической модели с матиматизированием выделенных понятий и отношений. – Шаг 4. Вычисления и сравнение. – Шаг 5. Интерпретация математического результата на реальный мир. – Шаг 6. Подтверждение результата: уточнение выгоды, рисков. – Шаг 7. Обобщение результата. При необходимости петля обходится несколько раз. Способность выполнять эти шаги соотносится с определенными компетенциями и субкомпетенциям, таким как понимание конкретной ситуации в реальном мире и интерпретация математических результатов в зависимости от ситуации. Говоря на языке когнитивистики, индивидуальная компетентность – это способность целенаправленно выполнять определенные действия. Тогда моделированием компетентности можно считать способность создавать и применять математические модели, выполняя соответствующие шаги, а также анализировать и сравнивать данные модели. Моделирование требует сложной когнитивной деятельности, так как необходимы знания сразу двух «миров»: математического и внематематического. Наиболее количество проблем наблюдается в шаге 1 «Понимание ситуации и создание ментальной модели». Основная проблема этого пункта заключается в когнитивном дефиците. Основываясь на собственном опыте, люди замечают, что по жизни им не требуется внимательно вчитываться в текст – им достаточно лишь легкого знания контекста. Большинство людей следуют по простому пути: игнорирование контекста, извлечение из текста основных данных и вычисление по какой-либо знакомой схеме. Именно из-за этого при решении задачи о необходимом количестве автобусов вместимостью 36 человек для переправки 450 солдат ответом становится 12,5 автобусов [5]. Оператору систем безопасности важно не допускать подобных ошибок, однако он не обладает достаточным количеством времени для тщательного анализа. То есть ему некогда сидеть и вспоминать нюансы – все знания должны лежать у него на поверхности, чтобы при совершении несанкционированных действий его решения были максимально быстрым и точными. Добиться такого результата помогут регулярные тренировки. Но частая организация учений – дело очень затратное, тогда как для других служб, которые также участвуют в них, нет такой надобности. В этом случае создание некого тренажера для прививания операторам определенных навыков, а также их поддержания выглядит самым оптимальным вариантом. Нередко создает проблемы шаг 2 «Упрощение и структурирование». В этом случае проблема чаще всего кроется в том, что люди бояться самостоятельно принимать решения [5]. У оператора зачастую нет времени советоваться с кем-либо по поводу его решений относительно инцидента – он должен решать его. Тем не менее редко когда ситуация может выйти за радиус, очерченный моделью нарушителей. Отсюда следует, что у оператора есть определенные инструкции, которые он должен выполнять в той или иной ситуации. При совершении несанкционированного действия задержание нарушителя – это, в первую очередь, гонка на время: зачастую дорога каждая секунда. Если при начале каждого такого инцидента оператор будет открывать и изучать инструкцию, то нарушитель может просто покинуть объект. Оператору необходимо действовать сразу, следовательно, алгоритмы действий, описанные в этих инструкциях, должны прочно сидеть у них в голове. 1.2.2 Применение общей модели описания управления человеком сложной системой В качестве первого шага при применении схемы, основанной на работе Буша и Мостеллера [6], необходимо установить соответствие между основными элементами схемы и наблюдаемыми событиями. Цель работы ограниченная, она не подразумевает учет таких мелких реакций, как сокращение мышц и т.п. В этом смысле схема больше является феноменологической, чем физиологической. Обучение выражается в упорядоченных изменениях, появляющихся в результате наступления события. Согласно общему принципу, каждому классу эмпирических событий, которые приводят к систематическим изменениям в поведении субъекта, будет соответствовать событие в модели. Модель, в свою очередь, позволяет быстро сократить общее число переменных, которые должны быть включены в рассмотрение, и помогает классифицировать возможности. Ассоциативная теория постулирует в свою очередь, что в основе обучения лежит ассоциация. Стимулы и реакции «связываются», ассоциируются друг с другом, просто благодаря их «смежности» во времени. Считают, что эти связи постоянно меняются, но если в среде, окружающей субъект, происходит изменение, то связь между стимулом, непосредственно предшествовавшим изменению, и последовавшей реакцией сохраняется. Если субъект повторно попадает в некоторую стимульную ситуацию, то с большей вероятностью наступит реакция, имевшая место при предыдущей подобной ситуации. В теории подкреплений подтверждение (подкрепление) рассматривается только как некоторое изменение стимула, приводящее к сохранению связи «стимул – реакция», имевшей место до этого изменения. Поощрение и наказание различаются по разного рода реакциям, которые ассоциированы с данными стимулами: наказание рассматривается как сохранение связи между стимулом и «избегающей» реакцией. Обе теории согласятся, что событие наступило, и что это событие имеет вполне определенное действие на поведение субъекта в той стимульной ситуации, в которой оно имело место [6]. 1.3 Описание процессов управления Внедрение автоматизации в различные направления науки повлекло к созданию новых сложных заданий для математического моделирования. Все пытаются свести к обобщающей модели, описывающей взаимодействие управляющей системы и процесса управления. Описание работы любой управляющей системы требует обозначения общих понятий. В основу любой управляющей системы входят в обязательном порядке два компонента: управляющий и управляемый, соединенные между собой каналами связи. От управляющего элемента к управляемому по каналам происходит передача управляющей информации, которая и сужит толчком для изменения состояния управляемого элемента. Нередко случается, когда информация передается и в обратном направлении с помощью каналов обратной связи. Обычно ее называют осведомительной. Помимо этого, к любому из элементов системы может поступать также информация извне по внешним каналам связи. Формирование управляющей информации происходит на основании переработки всей информации, которая поступает в управляющее устройство (при этом некоторая информация может сохраняться для дальнейшего использования). Таким образом, можно свести весь процесс управления к представлению в виде циркуляции информации между различными компонентами системы. Процессу начинается с получения управляющим устройством исходной информации и представляет собой совокупность процессов хранения, переработки, передачи и восприятия информации. Рассмотрим этот процесс на примере работы оператора с пультом управления системы безопасности. Оператор, находясь на своем рабочем месте, принимает следующие виды сигналов: – видео со средств СОЭН; – сигналы тревоги от СО; – сигналы тревоги от СТВС; – данные о попытке несанкционированного проникновения от СКУД; – сигналы тревоги от СОС; – сообщения по системе связи. Однако не все сигналы тревоги означают проникновение нарушителя на объект. Задача оператора как раз состоит в переработке полученной информации и выработке решений, направленных на пресечение несанкционированных действий или устранение источника сигналы тревоги. Для этой цели он анализирует, поступал ли сигнал тревоги с других средств КИТСФЗ. При подтверждении нахождения нарушителя на объекте, оператор передает информацию о нем силам охраны, которые уже, в свою очередь, задерживают его. В случае подтверждения неисправности элемента КИТСФЗ оператор должен передать об этом информацию техническому персоналу СФЗ [5, 9-10]. Работа оператора очень сложна: она требует большого опыта и умения быстро принимать решения в зависимости от сопоставления многих факторов. При работе оператор процесс переработки информации производится не только машиной, а еще и человеком в его сознании. Сознанием человека управляет его центральная нервная система. Рассмотрим два наиболее изученных и сравнительно элементарных типа действий нервной системы: безусловный и условный рефлексы. Как известно из физиологии, безусловный рефлекс состоит в следующем. Внешнее раздражение вызывает поток нервных импульсов от раздраженного места; эти импульсы по нервным волокнам передаются в нервные центры. В нервных центрах происходит переработка полученной информации, в результате чего по другим нервным волокнам новые импульсы перелаются определенному двигательному органу, который пилимым образом реагирует на полученное раздражение. Так происходит, например, когда человек касается рукой горячего предмета: ожог вызывает реакцию — рука отдергивается от горячего. Схема действия условного рефлекса более сложна. Пусть имеются два раздражителя ? и ?, действующие на организм, причем в нормальных условиях один из них, а именно ?, вызывает некоторую реакцию А организма, а ? не вызывает этой реакции. Опыт показывает, что после достаточно длительного одновременного действия обоих раздражителей ? и ? раздражитель ?, действуя отдельно, теперь уже вызывает реакцию А. После некоторого времени самостоятельного действия раздражителя ? реакция перестает вызываться – рефлекс угасает. Однако теперь достаточно уже значительно меньшего времени повторного совместного действия обоих раздражителей ? и ? для восстановления рефлекса, т. е. для того, чтобы самостоятельное действие ? вызывало бы вновь реакцию А. Для описания строения алгоритмов, перерабатывающих информацию, служит специальный математический аппарат – так называемые логические схемы алгоритмов. Будем обозначать большими латинскими буквами А, В, С, ... отдельные элементарные акты алгоритма, перерабатывающие информацию. Их называют также элементарными операторами. Малыми буквами р, q, ... обозначим проверяемые логические условия. Например, проверяемое логическое условие может состоять в сравнении двух чисел х и у по величине. Если х = у, то условие выполнено, если х ? у, то оно нарушено. В процессе работы алгоритма величины х и у могут изменяться; соответственно этому будет изменяться и значение проверяемого условия. Удобно пользоваться символикой, принятой в математической логике, для обозначения логических предикатов. Например, только что описанное логическое условие опишется символом р(х = у). Последовательное выполнение нескольких операторов обозначается как их произведение, причем сомножитель, стоящий справа, действует после сомножителя, стоящего слева. Логическими схемами называют выражения, составленные из операторов и логических условий, следующих друг за другом, и нумерованных стрелок, расставленных определенным образом. Как операторы, так и условия называются членами данной логической схемы. От каждого логического условия «начинается» нумерованная стрелка (знак ^ – начало), которая «оканчивается» (знак v – конец) у какого-либо из членов логической схемы; одинаковыми номерами помечаются начало и конец одной и той же стрелки. Работа алгоритма начинается со сработки первого компонента схемы. После этого определяется, какой член должен работать следом за ним. Если этот предыдущий компонент был оператором, то следом за ним сработает компонент, расположенный справа за ним. Если же этот член был логическим условием, то возможны два случая: или проверявшееся условие выполнено – тогда должен работать следующий за ним член справа, или же оно нарушено – тогда должен работать тот член, к которому ведет стрелка, начинающаяся после данного условия. Работа алгоритма оканчивается либо тогда, когда последний из работавших операторов содержит указание о прекращении работы, либо тогда, когда на некотором этапе не оказывается такого члена схемы, который должен был бы работать. Таким образом, расположение членов логической схемы и расстановка стрелок в ней определяет порядок работы операторов в зависимости от значений входящих в эту схему логических условий. Человек так или иначе действует аналогично работе его условных рефлексов, поэтому будет смысл составить логическую схему действий оператора на примере схемы управления условным рефлексом. При моделировании схемы действия условного рефлекса следует иметь в виду, что число экспериментов случайно. Закон распределения числа необходимых экспериментов может быть установлен с достаточной степенью точности опытным путем. Введем следующие обозначения: ? = 1 означает, что раздражитель ? действует, ? = 0 – в противном случае, ? = 1 – раздражитель ? действует, ? = 0 – в противном случае (интенсивность действия раздражителей здесь не учитывается). После каждого цикла работы алгоритма будет меняться некоторое число с по следующей формуле: c= c_p+ ?+ ?, где cp – это значение c, получившееся в предыдущем цикле работы алгоритма; ? – случайная величина с равным нулю математическим ожиданием и ограниченной дисперсией, закон распределения которой подбирается так, чтобы приблизить действие модели к реальности; ? определяется соотношением, представленным в формуле: ?= {-(0,если ?=0@+?,если ?=1 и ?=1 (@-?,если ?=0 и ?=1)+?>0) Таким образом, при длительном одновременном действии ? и ? число с будет, вообще говоря, увеличиваться, а при самостоятельном действии ? — уменьшаться. Построим алгоритм так, чтобы: – при ? = 1, реакция А всегда бы вызывалась; – при ? = 0, ? = 0 реакция А не вызывалась бы; – при ? = 0, ? = 1 реакция А вызывалась бы только в том случае, если с > с0 (с0 – некоторое заранее выбранное постоянное число) и не вызывалось бы в противном случае. Пусть оператор C1 заменяет с на с + ?1, C2 заменяет с на с – ?1, C3 заменяет с на с + ?, К(?, ?) задает значение 0 или 1 для величин ? и ? каждый раз по произволу экспериментатора. Логическая схема алгоритма условного рефлекса может быть тогда записана в следующем виде: v^(3,5,6) K(?,?)C_3 p(?=1)^^1 p(?=1)^^2 C_1 v^4,7 Ao^^3 v^1 p(?=0)^^4 o^^5 v^2> ?>C?_2 p(c>c_0)^^6 o^^7 В данном случае о означает тождественно-ложное логическое условие, после этого условия дальнейший порядок работы всегда определяется стрелкой, так как о ? 0). Рассмотрим возможные случаи работы этого алгоритма. Первый случай: ? = ? = 0. Порядок работы операторов тогда будет такой: K(0,0) C_3 K(?,?)… . В результате такого цикла реакция A не вызывается, с меняется на случайную величину ?. Второй случай: ? = 1, ? = 0. Порядок работы операторов тогда будет следующим: K(1,0) C_3 AK(?,?)… . Таким образом, реакция А вызывается, с снова меняется на случайную величину ?. Третий случай: ? = 1, ? = 1. Порядок сработки операторов тогда будет соответствующим: K(1,1) C_3 C_1 AK(?,?)… . Таким образом, при длительном совместном действии ? и ? число с будет возрастать – рефлекс подкрепляется. Четвертый случай: ? = 0, ? = 1. Пусть при этом c > c0, тогда порядок работы операторов сложится следующим образом: K(0,1) C_3 C_2 AK(?,?)… . В таком случае реакция А вызывается, а с меняется по следующей формуле: c= c_p+ ?- ?_1. По этому выражению можно увидеть, что при длительном самостоятельном действии ? число с будет уменьшаться, то есть рефлекс угасать. Если же с < с0, то порядок работы операторов будет следующим: K(0,1) C_3 C_2 K(?,?). При соответствующем выборе величины с0 и закона распределения случайной величины ? устройство, работающее по этой схеме, будет служить моделью описанного выше явления установления, торможения и восстановления условного рефлекса [12].
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 72 страницы
499 руб.
Дипломная работа, Информационная безопасность, 73 страницы
499 руб.
Дипломная работа, Информационная безопасность, 80 страниц
1500 руб.
Дипломная работа, Информационная безопасность, 33 страницы
2300 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg