Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методическое пособие 662

.pdf
Скачиваний:
5
Добавлен:
30.04.2022
Размер:
3.47 Mб
Скачать

Воспользуемся свойством двойственных задач линейного программирования, коэффициенты при переменных в целевой функции исходной задачи являются свободными членами ограничений двойственной задачи, и составим модель:

כ כ ǤǤǤ כ

 

 

 

(2)

Рассмотрим интерпретацию переменных, значение которых формируется внутри модели [6]. В целевой функции задачи:

y1 – стоимость финансовых вложений для предприятия, как субъекта инноваций;

y2 ...yn+1 – цена риска по направлениям инновационной деятельности. В ограничениях:

y1 – рентабельность вложений в виде процентной ставки на финансовом рынке;

y2 ...yn+1 – рост рентабельности по направлениям инновационной деятельности.

Таким образом, двойственная задача требует минимизации расходов и учета риска по каждому направлению инновационной деятельности. При этом, левая часть неравенств в системе ограничений включает «плату за риск инвестиций в инновационной деятельности».

Следуя правилу двойственности, рыночная цена привлечения инвестиций по направлениям инновационной деятельности одновременно отражает минимальное значение необходимой рентабельности инвестиций [5].

При переносе безрисковой процентной ставки в правую часть неравенства получим значение «платы за риск» в расчете на единицу по каждому направлению инновационной деятельности (доход от инвестиций в инновации данного направления за вычетом рыночной цены капитала):

yi +1 ≥ ri – y1

(3)

В предложенной модели (2) отражена оптимальная стратегия предприятия, которая позволяет:

-сформировать инновационный портфель с учетом приоритета каждого вида инноваций;

-дать количественную оценку результатов моделирования;

- выполнить анализ эффективности и расставить приоритеты

винновационной деятельности;

-предложить производственным предприятиям ряд сценариев инновационного развития [5].

30

Литература

1.Азимина Е. В. Роль инноваций в управлении долгосрочной эффективностью бизнеса // Известия СПбГЭУ. – 2014. – № 6. – c. 107-113.

2.Бурда А. Г. Исследование операций в экономике / А. Г. Бурда, Г. П. Краснодар, 2014.

3.Бурда А. Г., Бурда Г. П. Экономико-математические методы и модели. Кубанский государственный аграрный университет имени И.Т. Трубилина. Краснодар, 2018.

4.Затонская И. В. Экономико-математические методы в оптимизации структуры аграрного предприятия / В сборнике: Теоретические и практические аспекты развития современной науки Материалы XV международной научнопрактической конференции. Научно-информационный издательский центр "Институт стратегических исследований". 2015. С. 78-83.

5.Хорев И. С., Затонская И. В. Организационно-экономические проблемы формирования инновационной политики АПК / В сборнике: Роль инноваций в трансформации современной науки Сборник статей Международной научно-практической конференции. Ответственный редактор: Сукиасян Асатур Альбертович, 2015. - С. 255-258.

6.Методические разработки для выполнения курсовой работы по дисциплине «Математическая экономика». Затонская И. В. Краснодар, 2012.

7.Симплексный метод. Осенний В. В., Бурда А. Г., Бурда Г. П., Гудимова Н. М., Затонская И. В., Турлий С. И.; Учебно-методическое пособие для лабораторных работ и самостоятельного изучения. - Краснодар, 2015.

Кубанский государственный аграрный университет им. И. Т. Трубилина, г. Краснодар

УДК 004.83

С. И. Жавко, Н. В. Кривоносова

ОБЗОР МЕТОДОВ ПРИМЕНЕНИЯ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Атаки на информационные сети становятся все более сложными и продуманными. С каждым днем количество злоумышленников новичков и профессионалов только возрастает. Злоумышленники стремятся завладеть конфиденциальной информацией, проникая в информационные системы. Они постоянно улучшают свои ресурсы и навыки для более эффективного шпионажа.

31

Традиционные подходы к информационной безопасности не справляются с такой интенсивностью и сложностью атак.

Применение искусственного интеллекта хоть и не является новой технологией, но все равно компании подходят с осторожность к внедрению искусственного интеллекта в их структуру и используют человеческие ресурсы для обнаружения атак и угроз. Другие смело доверяются новым технологиям и встречают их с открытыми дверями.

В компаниях, в которых мониторинг атак происходит вручную специалистами, преобладают следующие минусы:

1)время реагирования на новую угрозу может достигать 20 часов;

2)медленная адаптация к изменению атак;

3)человеческий фактор;

4)высокая стоимость содержания персонала.

Из плюсов можно отметить отсутствие ложных срабатываний.

В других компаниях, в которых мониторинг атак происходит с помощью искусственного интеллекта, есть следующие преимущества:

1)время реагирования на угрозу (до 40 минут);

2)постоянное изменение и контроль изменения атак;

3)большая пропускная способность анализа данных (40-100Гб в день);

4)низкая стоимость обслуживания.

Из минусов искусственного интеллекта можно выделить ложные срабатывания (примерно 2%). Мы видим, что искусственный интеллект дает большой прирост и в производительности, и в скорости работы. Однако применение искусственного интеллекта используется не только специалистами по защите информации, но и злоумышленниками. Исследования показывают, что около 43% сетевых атак сгенерированы средствами искусственного интеллекта.

Рассмотрим применение искусственного интеллекта в конкретных сферах деятельности.

 

 

Таблица

Применение искусственного интеллекта

 

 

 

Сфера деятельности

 

Применение

Компьютерная безопасность

1)

в первую очередь искусственный интеллект используется

 

 

для обнаружения атак до их осуществления или просто для

 

 

обнаружения атак;

 

2)

позволяет использовать алгоритмы и адаптировать на

 

 

основе полученных данных, изучения и понимания атак;

 

3)

помогает искать ошибки (дыры) в коде программного

 

 

обеспечения;

 

4)

используется для обучения систем идентификации

 

 

(распознавание лица, голоса).

 

 

 

32

 

 

 

Окончание таблицы

 

 

Компьютерные сети

1) используется для вычисления «подставных» пакетов в

 

сетях;

 

 

 

 

 

2) возможность самообучения системы, что значительно

 

ускоряет время обнаружения угроз.

 

 

 

 

Социальная инженерия

Искусственный интеллект в социальной инженерии помогает

 

вычислять стандартные «схемы» манипуляции людьми и их

 

мнением. Так же системы ИИ в социальных сетях помогают

 

специальным

службам

отслеживать

мошенников

и

 

злоумышленников.

 

 

 

 

 

 

 

 

 

Подводя итог, можно отметить, что искусственный интеллект в информационной безопасности бесспорно полезен, потому что он дополняет и ускоряет работу экспертов. Это существенно расширяет возможности комплексных систем защиты информации, которые компании используют для борьбы с атаками, и помогают обеспечить безопасность организаций и клиентов. Искусственный интеллект по своим функциональным возможностям не отличается от функций, выполняемых специалистами по защите информации, но ту колоссальную скорость в обработке и принятиях решений, которую он дает, - не сможет повторить ни один специалист.

Литература

1. Рассел Стюарт, Норвиг Питер. Искусственный интеллект. Современный подход. Второе издание, Вильямс, 2018. - С.10-43.

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

УДК 377.5

Д. Н. Жуков, Н. В. Кривоносова

ОБЗОР СПОСОБОВ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ БЛОКЧЕЙН ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ОБРАЗОВАТЕЛЬНОГО

ПРОЦЕССА

С социальной точки зрения технология блокчейн предлагает значительные возможности, выходящие за рамки того, что доступно в настоящее время. В частности, перемещение записей в блокчейн может позволить:

33

само-суверенитет: пользователи могу идентифицировать себя, в то же время, поддерживая контроль над хранением и управлением своими личными данными;

доверие: для технической инфраструктуры, которая дает людям достаточно уверенности в своих операциях для выполнения транзакций, таких как платежи или выдача сертификатов;

прозрачность: для пользователей, которые проводят транзакции, зная, что каждая сторона имеет возможность заключить эту транзакцию;

неизменность: для записей, которые должны быть записаны и сохранены на постоянной основе, без возможности изменения; другие без необходимости посредничества третьих сторон.

Вданной научной работе будут затронуты несколько сценариев использования технологии блокчейн в образовательной сфере.

Рассмотрим основные сценарии использования блокчейн в образовании. 1. Использование блокчейн для защиты сертификатов.

В данном сценарии образовательные учреждения, предоставляющие своим выпускникам цифровые сертификаты, будут использовать публичный блокчейн для хранения цифровых подписей, связанных с цифровым сертификатом. Для проверки подлинности цифрового сертификата достаточно сравнить подпись на сертификате и ту, которая хранится в блокчейн.

2. Использование блокчейн для проверки аккредитации.

В этом сценарии организации, которые получают аккредитацию, также поместят свои собственные цифровые подписи в блокчейн. Это позволит лучше контролировать процесс аккредитации учебных заведений. Точно будет известно, что учебное заведение A получило аккредитацию от организации B.

3. Использование блокчейн для учета и передачи кредитов.

В соответствии с этим сценарием образовательные организации, которые используют систему кредитов для контроля процесса обучения, будут присуждать и передавать кредиты на специально созданном блокчейн.

4. Использование блокчейн в качестве паспорта обучения.

Следуя этому сценарию, учащиеся будут хранить свои свидетельства об обучении, полученные из любого источника. Это позволит студенту сформировать портфолио, а образовательной организации - отследить профессиональный рост выпускника за все время обучения.

5. Блокчейн для отслеживания интеллектуальной собственности и поощрения ее повторного использования.

В соответствии с этим сценарием преподаватели будут использовать блокцепочку для объявления публикаций открытых образовательных ресурсов и запись ссылок, которые они использовали. Это позволит нотариально засвидетельствовать дату публикации и авторское право, а также позволит отследить уровень повторного использования любого образовательного ресурса. Та же система может использоваться для отслеживания и повторного использования интеллектуальной собственности, созданной учреждением. При

34

этом имеется возможность связать повторное использование с франчайзинговым договором, который будет регулировать платежи авторам материала на основе учета объема использования их интеллектуальной собственности.

6. Прием платежей от студентов через блокчейн.

В соответствии с этим сценарием студенты будут предоставлять платежи за обучение через блокчейн - криптовалютой.

7. Предоставление студенческого финансирования через блокчейн. Присвоение грантов, контроль стипендиатов и др. действия с выплатой

денежных сумм студентам могут быть контролируемы с помощью блокчейн. Система может функционировать через так называемые ваучеры. Они, в свою очередь, могут быть запрограммированы в соответствии с условиями выплат, количеством транзакций их стоимостью.

8. Использование проверенных суверенных удостоверений личности для идентификации учащихся в образовательных организациях.

После того, как студенты поделятся своими личными данными св приемной комиссии образовательной организации, они получат цифровое «удостоверение личности». Использование биометрической идентификации на смартфонах, в сочетании с этими удостоверениями позволит идентифицировать обучающегося в любом подразделении организации, например, в библиотеке, в спортзале, в буфете, студенческом общежитии и др. Каждая из этих служб сможет определять студентов, не запрашивая и не храня персональные данные.

Эти практики могут быть внедрены уже сейчас в ведущие вузы страны. Однако инновации такого рода должны внедряться во все инстанции, чтобы эффект от их внедрения был максимальным.

Литература

1. Grech, Alexander; Camilleri, Anthony F.: Blockchain in Education. Luxembourg: Publications Office of the European Union 2017, 132 S. – (JRC Science for Policy Report) – URN: urn:nbn:de:0111-pedocs-150132

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича

35

УДК 004.02

К. А. Маковий, Ю. В. Хицкова, Я. В. Метелкин

ИСПОЛЬЗОВАНИЕ ВРЕМЕННЫХ РЯДОВ В ЗАДАЧЕ ПРОГНОЗИРОВАНИЯ НАГРУЗКИ В ЦЕНТРАХ ОБРАБОТКИ ДАННЫХ

В крупномасштабных центрах обработки данных, доставляющих ИТресурсы по требованию в рамках облачных вычислений, управление аппаратными средствами, которое заключается в организации и распределении их для вычислительных операций и приложений, имеет решающее значение для обеспечения эффективной работы, а также минимизации денежных затрат на обновление и сопровождение инфраструктуры.

Один из способов предоставления услуг облачным центром обработки данных является технология виртуализации (VDI). Среди преимуществ VDI можно выделить: простоту управления, мобильность вычислений, гибкость, защиту данных и снижение общих затрат на сопровождение. Однако, внедрение данной технологии требует значительных финансовых затрат на первоначальном этапе, и существует два направления исследований оптимизации виртуальной инфраструктуры: минимизация финансовых затрат и повышение экологичности (концепция Green Computing) [1].

Возможность масштабирования вычислительных ресурсов позволяет снизить риск избыточного выделения вычислительных мощностей, потери ресурсов в часы, не являющиеся пиковыми, а также снижает риск недостаточного выделения ресурсов, что привело бы к отказу в предоставлении услуг пользователям.

Существует два подхода к решению задачи оптимального использование аппаратных ресурсов: статический и динамический. Статический подход, как правило, сводится к решению задачи линейного программирования [2, 3]. Данный метод разумно применять в тех случаях, когда нагрузка на сервер и количество виртуальных машин, которое необходимо разместить заранее, известны, и не меняются со временем. Динамический подход к решению задачи оптимальной серверной консолидации [4] основан на поддержке гипервизорами технологии динамической миграции, которая позволяет перемещать виртуальные машины без их прерывания. Данный процесс требует больших накладных расходов, поэтому в настоящее время набирает популярность направление, объединяющее сильные стороны статического подхода и возможности динамического – прогностический. Данный подход заключается в прогнозировании рабочей нагрузки, включающей в себя определение количества ресурсов, выделяемых для каждого типа виртуальных машин в будущем на основе исторических данных.

36

Нами предлагается механизм, позволяющий превентивно выделять аппаратные ресурсы, отключать платформы, использование которых не планируется, выбирать сервер для размещения виртуальной машины.

Мы рассматриваем прогнозирование нагрузки в рамках обеспечения работы VDI в образовании. Особенностью данной предметной области является возможность выделить несколько типов пользователей с известными требованиями к ресурсам и цикличность нагрузки на ЦОД, обеспечивающий работу ВУЗа, что обусловливается наличием расписания учебных занятий. Таким образом, отслеживание рабочей нагрузки за определенные интервалы времени позволяет надежно прогнозировать потребность в ресурсах путем применения временных рядов.

Временной ряд представляет собой набор наблюдений, упорядоченных по времени, обычно с интервалами фиксированной длины [5]. На первом этапе происходит обучение с помощью исторических данных. Затем, обученная модель позволяет рассчитать распределения вероятностей для будущего значения. Ожидаемое значение распределения используется в качестве прогнозируемого значения. Ряд из нескольких предсказанных значений называется горизонтом прогноза.

Можно выделить следующие модели прогнозирования рабочих нагрузок в центрах обработки данных: авторегрессия, скользящее среднее, двойное экспоненциальное сглаживание, нейронные сети.

Модель авторегрессии (AR) - модель авторегрессии первого порядка, которая представляет собой линейную регрессию текущего значения ряда относительно предыдущего значения ряда:

ǡ

(1)

где с – константа, θ [-1; 1]- параметр модели, εt - белый шум.

Модель скользящего среднего (MA). Модель скользящего среднего первого порядка можно рассматривать как линейную регрессию текущего значения ряда на фоне белого шума или случайных отклонений одного или нескольких предыдущих значений ряда:

ǡ

(2)

где μ – среднее значение ряда.

 

Двойное экспоненциальное сглаживание:

 

ǡ

(4)

(3)

ǡ

где α [0; 1], γ [-1; 1] – константы сглаживания.

37

Первое уравнение сглаживания подстраивается под тренд предыдущего периода bt. Затем второе уравнение обновляет тренд, который выражается как разница между двумя последними значениями.

Для прогнозирования значений используется следующее уравнение:

 

(5)

Нами предлагается более гибкий метод - использование нейронной сети (НС). Последний время набирают популярность алгоритмы, моделирующие принципы организации, функции и свойства структур живой природы, например, генетические алгоритмы, муравьиные алгоритмы, искусственные иммунные системы, нейронные сети [6].

Нейронная сеть состоит из соединенных «нейронов», которые принимают входные значения и производят один или несколько выходов в зависимости от количества нейронов. Нейроны сгруппированы в слои и соединены так, что выходы одного слоя поступают на входы следующего. Связи между каждым нейроном имеют ассоциированное значение веса. На каждом уровне входные значения объединяются узлом с использованием функции активации для создания выходных данных, которые распространяются на следующий слой. Параметры в функциях агрегирования и весах определяются на этапе обучения.

НС позволяет точно прогнозировать данные нелинейных временных рядов. Процент загрузки сервера на каждом последующем шаге, зависит от объема задействованных аппаратных ресурсов на предыдущем, поэтому предлагается использование сети NARX – модели временных рядов, в которой значения временного ряда в данный момент зависят от предыдущих значений этого же ряда.

Определяющее уравнение для такого типа нейронных сетей:

ݕ ݐ ݕ ݐ ǡǥǡݕ ݐ ݕ ǡݑ ݐ ǡǥǡݑ ݐ ݑ ,

где y'(t) - прогнозируемое значение y(t), dy и du представляют входную и выходную временную задержку соответственно. Модель NARX обеспечивает лучший прогноз, чем другие модели НС, поскольку она использует дополнительную информацию, содержащуюся в предыдущих значениях u(t).

В качестве обучающей выборки в рамках данной работы нами был использван набор данных, содержащий трассировку нагурзки GWA-T-12 Bitbrains [7] – поставщике услуг, который специализируется на предоставлении услуг по облачным вычислениям. Набор данных состоит из трассировки нагрузки 1250 виртуальных машин, размещенных в центрах обработки данных Bitbrains и сохранен в csv-файлах. Каждый файл содержит записи по истории нагрузки примерно за 43 минуты. Поскольку наша цель – это предсказание использование аппаратных ресурсов ЦОДа в будущем, необходимо провести предварительную обработку данных. Нагрузка меняется достаточно

38

динамично, поэтому нами принято решение выделить несколько классов нагрузки в соответствии с процентом загрузки c шагом в 5: например, 0 - 5% – 0 класс, 5 -10% – 1 класс и т.д., и цель предсказания – определить класс нагрузки

вмомент времени.

Вкачестве метрики для оценки работоспособности модели прогнозирования используется среднеквадратическая ошибка:

 

 

σ

 

 

 

 

ǡ

 

 

 

 

 

 

(6)

 

 

 

 

 

 

 

где n – длина ряда, X – предсказываемые значения ряда.

Обучение происходит до того момента, пока значение среднеквадратической ошибки не достигнет заданного.

Таким образом, прогнозирование нагрузки в облачных и кластерных средах является важной задачей для достижения высокой производительности, так как от ее эффективного решения зависит множество процессов, таких как планирование ресурсов, периодичность обслуживания и модернизации, следование концепции Green Computing путем отключения невостребованных серверов. Проведенное исследование показывает, что нейросетевой подход может быть успешно использован для прогнозирования нагрузки на сервер.

Литература

1.Mi H., Wang H., Yin G., Zhou Y., Shi D., Yuan L., Online selfreconfiguration with performance guarantee for energy-efficient large-scale cloud computing data centers/ H. Mi, H. Wang, G. Yin, Y. Zhou, D. Shi, L. Yuan // Proceedings of the IEEE International Conference on Services Computing. – 2010. – P. 514-521.

2.K. Makoviy, D. Proskurin, Yu. Khitskova, Ya. Metelkin. Server hardware resources optimization for virtual desktop infrastructure implementation // CEUR Workshop Proceedings - Mathematical Modeling. Information Technology and Nanotechnology 2017. Proceedings of the International Conference Information Technology and Nanotechnology, Samara, Russia, April 25-27, 2017. Vol. 1904. P. 178-183. - DOI: 10.18287/1613-0073-2017-1904-178-183.

3.Маковий К. А., Хицкова Ю. В., Метелкин Я. В. Подход к оптимизации

серверных ресурсов с использованием прогнозирования нагрузки // Информационные технологии в строительных, социальных и экономических системах. – 2018. . – № 4 (14). - С. 75-81.

4. Wolke A., Tsend-Ayush B., Pfeiffer C., and Bichler M. More than bin packing: On dynamic resource allocation strategies in cloud computing / Andreas Wolke, Boldbaatar Tsend-Ayush, Carl Pfeiffer, Martin Bichler // Information Systems. 2015. №52 pp. 83–95.

39