Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3684

.pdf
Скачиваний:
4
Добавлен:
15.11.2022
Размер:
10.67 Mб
Скачать

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СТРОИТЕЛЬНЫХ, СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

оценка меньше порога, принимается реше-

алгоритме эта задача соответствует пунктам

ние об отсутствии сигнала (утечки); если

II.1-II.6. Функциональные схемы обоих за-

оценка больше порога, принимается решение

грузочных модулей представлены на рис. 1 и

о наличии утечки; если оценка равна порогу,

2 соответственно.

то принимается решение о продолжении

Под функциональной схемой загрузоч-

наблюдения (данных для принятия обосно-

ного модуля подразумевается схема взаимо-

ванного решения считается недостаточно).

действия отдельных программных единиц

III.3. Рекуррентная проверка гипотезы.

(подпрограмм) при реализации конкретной

На каждом шаге, начиная со второго,

задачи. Головной модуль (управляющая про-

составляется рекуррентное

соотношение

грамма) изображен в виде прямоугольника,

оценки максимального правдоподобия отно-

поделенного на блоки с границами в виде

шения сигнал / шум. Определяется порог.

пунктирных линий. Наименование каждого

Полученные величины сопоставляются меж-

блока отвечает его назначению. В нижней

ду собой при этом:

 

части прямоугольника приводится список

а) если оценка больше порога, прини-

подпрограмм, к которым выполняется обра-

мается решение о наличии утечки;

щение. Перечень их номеров указывается в

б) если оценка меньше порога, считает-

скобках, причем каждый номер соответ-

ся, что утечка отсутствует.

 

ствует индексу программы, указанному в

III.4. Классическая проверка гипотезы.

табл. 1-5.

На каждом шаге, начиная с третьего,

Отдельные программные модули (под-

оценивается наличие сигнала (утечки), про-

программы), используемые при решении за-

веряется по всей длине выборки. Для этого

дачи, на функциональной схеме показаны,

определяется оценка максимального правдо-

как и головной модуль, в виде прямоугольни-

подобия отношения сигнал / шум.

ков, поделенных на две части. В верхней -

Сопоставляются полученные величины

указан индекс программы и ее имя, а в ниж-

между собой, при этом:

 

ней - перечень обращений из данного модуля

а) если оценка больше порога, прини-

к другим составным частям пакета. Пустое

мается решение о наличии сигнала;

место в нижней части прямоугольника ука-

б) если оценка больше порога, считает-

зывает на отсутствие каких-либо обращений

ся, что утечка отсутствует.

 

из данной программной единицы. При ком-

Разработка программного продукта вы-

поновке функциональных схем используе-

полнялась в форме самостоятельных загру-

мые подпрограммы, относящиеся к одной

зочных модулей. Таких

модулей два:

группе, объединены в столбцы.

z_e_1(1).exe и z_e_1(2).exe, каждый из кото-

Диагностике утечек в гидравлических

рых выполняет отдельный этап рассмотрен-

системах посвящены работы [2, 3]. Рассмот-

ного алгоритма. Первый загрузочный модуль

ренные задачи необходимо решать на основе

предназначен для реализации задачи стати-

применения математических моделей пото-

ческого оценивания, которая в алгоритме

кораспределения [4], полученных на основе

представлена пунктами I.1-1.8. Второй мо-

энергетического эквивалентирования [5, 6].

дуль реализует так называемый комбиниро-

Дополнительно при решении задач диагно-

ванный алгоритм решения задачи, за основу

стики и при обработке численных данных,

которого принят статистический подход к

требуется рассмотреть задачи информацион-

диагностике утечек, изложенный в [1, 18]. В

ной безопасности [7, 8, 9, 10, 11].

60

ВЫПУСК № 4 (14), 2018

ISSN 2618-7167

головной

модули

модуль

управления

ввод

исходных

данных

формирование

структурного

состава

расчет

начального потокораспределения

анализ

точного потокораспределения в исхо дном состоянии

ввод данных по манометрической

съемке

ввозмущенном

состоянии

цикл расчетов по диагоностике утечек

вывод

результатов

U (5,7,12,13,18);

S (3,5,6,8,9);

W (1,2,3,5,6,11,12, 15,18);

H (1,3,6,7,9)

U5 KNTPRS__

U7 M_FLOW_

U(5,13,14); W9

U12 POTOKEX

S6;H4;M(1,2,3,5);

U13 POTOKRE

S6;H4;M(1,2,3,5);

U14 POTOK_F

M(1,3,5);

U18 REZULT_ H(5,10,11);

модули

структурного

состава

S3 KLASSV_

S5 OUTPUT_ H4; M 4;

S6 POLAR__

S8 SOSTK__

S10; H4;

S9 SOSTL__

H4;

S10 TUPIK__

модули

сервисные и

 

ввода-

математические

вывода

модули

W1 ARRAY_

W2 BL_CX_F

W3 DSKOUT

W4 FIND__

W5 KODDAN

W (4,7,8);

W6 KONT_F_

W7 MOVINT

H4;

W8 MOVREL

H4;

W9 NUMB_K

W11 PATH_F_

W12 PROF_F_

H(2,10)

W15 RD_3_GD

H(2,10)

W17 START_F

W18 PF_KNO

U5;S(6,9)

H1 AL_____

H2 CLEAR__

H3 ERR0___

H4;

H4 ERROR__

H(2,8);

H5 FNAME_

H6 KONTEXT

H7 PAUSE___

W3;H2;

H8 PRLINE__

H9REMARKA

H10 SOOB___

H11 TABL___

M1 DECOMP

H4; M 5

M2 FORM_A

M3;

M3 FUN____

M5 SOLVE__

H4

M4 MPD___

M3

Рис. 1 - Функциональная схема загрузочного модуля z_e_1(2).exe

61

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СТРОИТЕЛЬНЫХ, СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

Рис. 2 - Функциональная схема загрузочного модуля z_e_1(1).exe

Комплексно нужно также решать ряд

ющих в случае возникновения утечек и по-

вспомогательных задач, неизбежно возника-

жаров [12, 13]. Необходимо так же решать

62

ВЫПУСК № 4 (14), 2018

ISSN 2618-7167

задачи обеспечения комплексной безопасности [14, 15]. В рамках рассмотренных задач представляют интерес работы [16, 17].

Библиографический список

1.Сазонова, С.А. Разработка методов алгоритмов технической диагностики систем газоснабжения: автореферат диссертации на соискание ученой степени кандидата технических наук. - Воронеж, 2000.

2.Сазонова, С.А. Постановка задача диагностики несанкционированных отборов

иобеспечение безопасности функционирования гидравлических систем / С.А. Сазонова // Моделирование систем и процессов. - 2015. - Т. 8. - № 1. - С. 54-57.

3.Сазонова, С.А. Диагностика несанкционированных отборов рабочей среды и обеспечение безопасности функционирования гидравлических систем / С.А. Сазонова // Моделирование систем и процессов. - 2015. - Т. 8. - № 1. - С. 51-53.

4.Сазонова, С.А. Итоги разработок математических моделей анализа потокораспределения для систем теплоснабжения / С.А. Сазонова // Вестник Воронежского государственного технического университета. - 2011. - Т. 7. - № 5. - С. 68-71.

5.Квасов, И.С. Оценивание параметров трубопроводных систем на основе функционального эквивалентирования / И.С. Квасов, С.А. Сазонова // В книге: Понтрягинские чтения - Х. - 1999. - С. 219.

6.Квасов, И.С. Статическое оценивание состояния систем теплоснабжения / И.С.

Квасов, С.А. Сазонова // В сборнике: Математическое моделирование информационных и технологических систем. - Воронеж, 2002. - С. 111-115.

7.Жидко, Е.А. Логико вероятностноинформационный подход к моделированию информационной безопасности объектов защиты // Е.А. Жидко. Воронеж.- 2016. - 123 с.

8.Попова, Л.Г. Информационный мониторинг безопасности и устойчивости развития организации в XXI веке / Л.Г. Попова, С.В. Барковская, Е.А. Жидко // Информация

ибезопасность. -2009. -Т. 12. № 4. - С. 497518.

9.Жидко, Е.А. Научно-обоснованный подход к классификации угроз информаци-

онной безопасности / Е.А. Жидко // Информационные системы и технологии. - 2015. -

1 (87). - С. 132-139.

10.Квасов, И.С. Информационные системы технической диагностики трубопроводных сетей / И.С. Квасов, С.А. Сазонова, В.Е. Столяров // В книге: Математическое моделирование в естественных и гуманитарных науках Тезисы докладов. Воронежский государственный университет. - 2000. - С.

105.

11.Квасов, И.С. Синтез систем сбора данных для распределительных гидравлических сетей / И.С. Квасов, В.Е. Столяров, С.А. Сазонова // В сборнике: Информационные технологии и системы Материалы III Всероссийской научно-технической конференции. - 1999. - С. 113-115.

12.Сазонова, С.А. Численное решение задач в сфере пожарной безопасности / С.А. Сазонова, С.Д. Николенко // Моделирование систем и процессов. - 2016. - Т. 9. - № 4. - С.

68-71.

13.Сазонова, С.А. Расчет коэффициента теплопотерь на начальной стадии пожара с применением информационных технологий / С.А. Сазонова, С.Д. Николенко // Моделирование систем и процессов. - 2016. - Т. 9. -

4. - С. 63-68.

14.Николенко, С.Д. Обеспечение безопасности земляных работ с применением расчетов прикладной механики / С.Д. Николенко, С.А. Сазонова // Моделирование систем и процессов. - 2016. - Т. 9. - № 4. - С. 4751.

15.Сазонова, С.А. Комплекс прикладных задач в области проектирования, обеспечивающих безопасность функционирования гидравлических систем / С.А. Сазонова // Вестник Воронежского института ГПС МЧС России. - 2015. - № 3 (16). - С. 30-35.

16.Сазонова, С.А. Оценка надежности работы сетевых объектов / С.А. Сазонова // Вестник Воронежского института высоких технологий. - 2016. - № 1 (16). - С. 40-42.

17.Сазонова, С.А. Управление гидравлическими системами при резервировании и обеспечении требуемого уровня надежности / С.А. Сазонова // Вестник Воронежского ин-

ститута высоких технологий. - 2016. -

№ 1 (16). - С. 43-45.

63

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СТРОИТЕЛЬНЫХ, СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

УДК 681.3:516.8

Воронежский государственный университет

Voronezh State University

Доктор технических наук, доцент Т.В. Азарнова,

Doctor of Technical Sciences, Associate Professor T.V. Azarnova,

E-mail: ivdas92@mail.ru

E-mail: ivdas92@mail.ru

студент Е.Ю. Обущенко, E-mail: evgenyobuschenko@yandex.ru

student E.Yu. Obushchenko, E-mail: evgenyobuschenko@yandex.ru

Россия, г.Воронеж

Russia, Voronezh

Е.Ю. Обущенко,

Т.В. Азарнова

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИНТЕЗА ТЕСТОВЫХ СПОСОБОВ ВОЗДЕЙСТВИЯ ДЛЯ СИСТЕМЫ ЗАЩИТЫ СЕТЕЙ СВЯЗИ

ОТ КОМПЬЮТЕРНЫХ АТАК

Аннотация: статья посвящена описанию возможностей разработанного программного обеспечения, предназначенного для синтеза полного множества тестовых способов информационно-технических воздействий для организации системы защиты сетей связи от компьютерных атак

Ключевые слова: синтез полного множества, способы информационно-технического воздействия, уязвимости систем связи, защита сетей связи

E.Yu. Obuschenko, T.V. Azarnova

SOFTWARE FOR THE SYNTHESIS OF TEST METHODS OF EXPOSURE TO THE SYSTEM OF PROTECTION OF COMMUNICATION NETWORKS FROM COMPUTER ATTACKS

Annotation: The article is devoted to the description of the capabilities of the developed software designed to synthesize the full set of test methods of information and technical influences for organizing a system for protecting communication networks from computer attacks

Keywords: synthesis of the full set, methods of information technology exposure, communication system vulnerabilities, protection of communication networks

В современном5 мире информационные

ских сигналов совокупность цифровых дан-

технологии являются одним из наиболее раз-

ных, являющихся исходными для алгоритмов

вивающихся направлений человеческой дея-

функционировании ИТС, а во втором случае

тельности. Вместе с их развитием растет и

— электромагнитный или электрический

значимость информационных ресурсов. Ин-

сигнал, несущий исходные данные для алго-

формационные ресурсы являются объектом

ритмов функционирования ИТС только в

права собственности и не менее ценным ре-

своих амплитудных, частотных, фазовых,

сурсом, чем материальные или энергетиче-

временных и пространственных характери-

ские. Поэтому их защита признана сегодня

стиках. Компьютерным атакам подвержены

одной из наиболее актуальных проблем. На

системы сетей связи, а также распределён-

современном этапе развития информацион-

ные системы, поскольку их компоненты

ных систем и технологий, практически каж-

обычно используют открытые каналы пере-

дый пользователь данных инструментальных

дачи данных, и нарушитель может не только

средств хорошо знаком со понятием «ком-

проводить пассивное прослушивание пере-

пьютерные атаки».

даваемой информации, но и модифицировать

Компьютерная атака (удалённая) —

передаваемый трафик.

информационное разрушающее воздействие

По характеру воздействия атаки делят-

на распределённую систему информационно-

ся на две группы: пассивные и активные.

технических средств (ИТС). К компьютер-

Первый тип воздействий на распределённую

ным атакам будем относить программные и

вычислительную систему (РВС) представля-

электромагнитные воздействия. Их различие

ет собой некоторое воздействие, не оказыва-

в том, что воздействующим фактором в пер-

ющее прямого влияния на работу системы,

вом случае является полученная после выде-

но в то же время способное нарушить её по-

ления из электромагнитных или электриче-

литику безопасности. Отсутствие прямого

 

 

влияния на работу РВС приводит именно к

© Обущенко Е.Ю., Азарнова Т.В., 2018

тому, что пассивное удалённое воздействие

 

64

ВЫПУСК № 4 (14), 2018

ISSN 2618-7167

(ПУВ) трудно обнаружить. Возможным примером типового ПУВ в РВС служит прослушивание канала связи в сети. Активное воздействие на РВС — воздействие, оказывающее прямое влияние на работу самой системы (нарушение работоспособности, изменение конфигурации РВС и т. д.), которое нарушает политику безопасности, принятую в ней. Активными воздействиями являются почти все типы удалённых атак. Связано это с тем, что в саму природу наносящего ущерб воздействия включается активное начало. Явное отличие активного воздействия от пассивного — принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят некоторые изменения. При пассивном же воздействии, не остается совершенно никаких следов.

Классификация компьютерных атак по цели воздействия:

-нарушение функционирования системы (доступа к системе),

-нарушение целостности информационных ресурсов (ИР),

-нарушение конфиденциальности ИР. Признак, по которому производится

классификация, по сути есть прямая проекция трех базовых разновидностей угроз — отказа в обслуживании, раскрытия и нарушения целостности. Также при выполнении компьютерных атак систему связи возможно перевести в состояние потери работоспособности, сниженной эффективности функционирования, управляемости или доступности для углубленного анализа источником воздействия.

Уровни эталонной модели взаимодействий открытых систем, на котором осуществляется воздействие:

- физический, - канальный,

- сетевой,

- транспортный,

- сеансовый,

- представительный,

- прикладной.

Компьютерные атаки производятся на перечисленных шести уровнях, используя физический уровень в качестве среды доставки воздействующего фактора.

Для обеспечения безопасности используемой системы связи необходимо решить задачу разработки полного множества тестовых удаленных компьютерных атак для потенциально доступной злоумышленнику информации об алгоритмах функционирования

системы.

На основе способа разработки тестовых удаленных информационно-технических воздействий на пространственно - распределенные системы [1] информационно - технических средств разработано программное обеспечение, синтезирующее полное множество тестовых способов компьютерных атак на системы связи. Формирование множества тестовых способов основывается на понятиях локального и распределенного алгоритмов. Описание данных алгоритмов приведено в работе [2].

Возможности программного обеспече-

ния:

добавлять/удалять локальные алгоритмы функционирования информационнотехнических средств;

добавлять/ удалять/ перемещать/ соединять элементы блок-схем локальных алгоритмов функционирования информацион- но-технических средств;

задавать/изменять номенклатуру сообщений в элементах блок-схем локальных алгоритмов функционирования информаци- онно-технических средств;

задавать/изменять информационные элементы в сообщениях и указывать информационные элементы, используемые при получении полного множества тестовых способов информационно-технического воздействия;

формировать объектный файл, содержащий локальные алгоритмы функционирования информационно-технических средств

вредуцированной форме, оптимизированной для получения полного множества тестовых способов информационно-технического воздействия на информационно-технические средства анализируемой пространственнораспределенной системы;

формировать тестовые способы ин- формационно-технического воздействия на информационно - технические средства, содержащие последовательность действий для реализации информационно - технического воздействия, параметры и содержание принимаемых и формируемых в каждом способе сообщений;

формировать отчет о результатах работы программного комплекса, содержащий информацию об анализируемой пространственно - распределенной системе информационно - технических средств, представле-

65

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СТРОИТЕЛЬНЫХ, СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

ние алгоритмических

моделей процесса

ютерных атак необходимо задать информа-

функционирования всех

информационно -

цию о характеристиках системы, передавае-

технических средств пространственно - рас-

мых сообщениях в данной системе связи и

пределенной системы в виде блок-схем, но-

их информационных элементах, существую-

менклатуру, содержание и установленные

щих в каждом сообщении.

оператором параметры сообщений, исполь-

На рис.1 представлен интерфейс окна

зуемых в системе, а также полученный спи-

«Настройки проекта».

сок тестовых способов информационно -

На следующем этапе необходимо по-

технического воздействия на информацион-

строить алгоритмическую модель конкрет-

но - технические средства анализируемой

ной системы связи. Пример построения

пространственно-распределенной системы.

представлен на рис. 2.

Для синтеза тестовых способов компь-

 

Рис. 1 - Интерфейс окна «Настройки проекта»

Рис. 2 - Интерфейс рабочего поля

 

Построение алгоритмической модели

-

каждому входящему

сообщению в

происходит по следующим правилам:

любом

локальном алгоритме

должно соот-

66

ВЫПУСК № 4 (14), 2018

 

 

ISSN 2618-7167

ветствовать исходящее сообщение в другом

Если построение локальных алгорит-

локальном алгоритме;

мов выполнено корректно, по нажатию кла-

- передача сообщений в рамках одного

виши «Сгенерировать отчет» запускается

локального алгоритма недопустима;

процесс анализа рассматриваемой системы,

- циклы формируются только с исполь-

включающий построения локального и рас-

зованием логического блока;

пределенного алгоритмов, после чего будет

- локальный алгоритм должен иметь

сгенерирован и открыт отчет в формате MS

начальный блок;

Word.

 

 

- в случае отсутствия блока завершения

Важно отметить, в формируемом отче-

алгоритма алгоритм должен быть зациклен-

те содержится информация в виде обобщен-

ным;

ного текстового описания

компьютерных

- на пути от возникновения информа-

атак. Пример данного отчета изображен на

ционного элемента сообщения до его ис-

рис 3. Для блока реализации тестовых спо-

пользования может быть передача сообще-

собов компьютерных атак генерируются спе-

ний только между различными алгоритмами;

циальные файлы бинарного типа, содержа-

- возникновение и/или использование

щие конкретные действия на машинном коде,

и/или уничтожение информационного эле-

производящие

конкретную

компьютерную

мента сообщения не должно осуществляться

атаку.

 

 

в процессе его передачи в сообщении;

Подводя итог можно сделать вывод о

- в каждом блоке может быть только

том, что решив задачу разработки полного

один вход и один или несколько (условный

множества тестовых удаленных компьютер-

блок) выходов; исключение составляют

ных атак для потенциально доступной зло-

начальный блок, из которого существует

умышленнику

информации

об алгоритмах

только один выход, и конечный блок, в кото-

функционирования систем связи, безопас-

рый может быть более одного входа.

ность систем связи возможно повысить, при-

В случае невыполнения вышеуказан-

няв меры по ее защите, описанные в выход-

ных критериев программное средство отоб-

ных файлах, разработанного программного

ражает оператору сообщение об ошибке.

обеспечения.

 

 

 

 

 

Рис. 3 - Интерфейс рабочего поля

Библиографический список

 

ко, А.А. Дьякова. – Спб. : Защита информа-

1. Бойко

А.А.

Способ

разработки

ции, 2014 – 84 с.

2. Tel G. Introduction to Distributed Algo-

тестовых

удаленных

информационно -

rithms / G. Tel. – N. Y. : Cambridge University

технических

воздействий на

простран-

Press, 2001. – 612 p.

ственно -

распределенные системы

инфор-

 

мационно - технических средств. / А.А. Бой-

67

68

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СТРОИТЕЛЬНЫХ, СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

УДК 336:658.012.4 + 004

Казанский национальный исследовательский технологический

Kazan National Research Technological University

университет, Канд. техн. наук, доцент Р.Ф. Тазиева,

Ph. D. in Engineering, associate professor R.F. Tazieva,

E-mail: ram89_89@mail.ru

E-mail: ram89_89@mail.ru

Студентка магистратуры П.Р. Зулкорнеева,

Graduate student P.R. Zulkorneeva,

E-mail: zulkorneeva.96@mail.ru

E-mail: zulkorneeva.96@mail.ru

Студент бакалавриата А.А. Шакиров,

Student A.A. Shakirov

E-mail: shakirov_aa@mail.ru

E-mail: shakirov_aa@mail.ru

Россия, Казань

Russia, Kazan

П.Р. Зулкорнеева, Р.Ф. Тазиева, А.А. Шакиров

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ РАСЧЕТА РИСКОВ ИНВЕСТИЦИОННОГО ПРОЕКТА

Аннотация: Разработано программное обеспечение для имитационного моделирования чистого дисконтированного дохода и расчета рисков инвестиционного проекта на основе законов распределения Гаусса, Шарлье и метода Монте-Карло

Ключевые слова: чистый дисконтированный доход, риск инвестиционного проекта, имитационное моделирование, распределение Гаусса, распределение Шарлье, метод Монте-Карло, программное обеспечение

P.R. Zulkorneeva, R.F. Tazieva, A.A. Shakirov

THE SOFTWARE FOR INVESTMENT PROJECT RISK CALCULATION

Abstract: The software for simulation of the net present value and an investment project risks calculation based on Gauss and Charlier distribution and the Monte-Carlo method is developed

Keywords: net present value, risk of investment project, simulation modeling, Gauss distribution, Charlier distribution, Monte-Carlo method, software

 

Введение.

На

стадии 6

планирования

средств и текущей стоимостью оттока де-

инвестиционных

проектов

руководители

нежных средств, в течение определенного

предприятий сталкиваются с задачей количе-

периода времени. Согласно правилу финан-

ственной оценки проектных рисков. Выде-

сового менеджмента: «Если NPV > 0, то ин-

ляют несколько методик проведения подоб-

вестиционный проект следует принимать к

ного анализа, среди которых методы сценар-

реализации, если NPV<0, то проект подле-

ного анализа, имитационного моделирования

жит отклонению» [1,2].

 

 

 

 

 

 

 

 

и анализа чувствительности, направленные

 

Чистый дисконтированный доход вы-

на исследования влияния различных факто-

числяют по формуле:

 

 

 

 

 

 

 

 

ров на итоговую эффективность проекта. В

 

n [Q(P V ) F A] (1 T ) A

 

 

S

 

 

 

 

качестве

показателя

эффективности вложе-

NPV

 

 

I

,

(1)

 

 

1 r i

 

 

r)n

ния в инвестиционный проект применяют

 

 

(1

0

 

 

 

 

i 1

 

 

 

 

 

 

 

 

 

чистый дисконтированный доход NPV, кото-

где P – цена, Q - объём выпуска, V - условно-

рый представляет собой разницу между те-

переменные расходы на единицу продукции,

кущей

стоимостью

притока денежных

I0 – инвестиции, r - ставка дисконтирования,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n - срок реализации проекта, F - условно-

©

 

 

 

 

 

 

Зулкорнеева П.Р., Тазиева Р.Ф., Шакиров А.А., 2018

постоянные

затраты, A

амортизация,

T -

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВЫПУСК № 4 (14), 2018

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ISSN 2618-7167

ставка налога на прибыль, S - остаточная

дующее правило: функция распределения

стоимость; под символом суммы в числителе

случайной величины является ее исчерпы-

формулы (1) стоят чистые платежи, пред-

вающей характеристикой, т.е. знание функ-

ставляющие собой аннуитет.

 

 

 

 

 

 

 

 

 

 

 

ции распределения обеспечивает исследова-

Цель работы заключается в создании

теля (инвестора) полнейшей информацией о

программного обеспечения для расчета риска

возможном поведении чистого дисконтиро-

инвестиционного проекта на основе резуль-

ванного дохода NPV в будущем, так как поз-

татов моделирования чистого дисконтиро-

воляет вычислить любую из вероятностей

ванного дохода.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вида Р{NPV >W}, где W – любая

сумма

В большинстве экономических иссле-

(доллар, евро или руб.), то есть вероятность

дований чистый

дисконтированный

доход

того, что чистый дисконтированный доход

моделируют на основе нормального закона

превзойдет денежную сумму W. Согласно

распределения. Функция плотности вероят-

правилу финансового менеджмента

проект

ности

 

нормального

 

 

закона

 

 

распределения

принимают к реализации в случае положи-

имеет вид:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тельного значения чистого дисконтированно-

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

( x )2

 

 

 

 

 

 

 

 

 

го дохода [4, 5]. Поэтому значение риска бу-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дет соответствовать

вероятности того, что

 

 

 

f (x)

 

 

 

 

 

 

 

e 2

2

 

,

 

 

 

 

 

 

(2)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

NPV будет больше нуля и, следовательно,

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

где μ

 

– математическое ожидание (среднее

проект

следует

принимать

к

реализации:

 

Р{NPV >0} = 1- Р{NPV ≤0} = 1-F(0).

 

значение),

σ -

 

 

среднеквадратическое откло-

 

 

 

Все

вышеперечисленные

положения

нение, σ ² - дисперсия.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

были

заложены

в

основу

программного

 

 

Однако в работах авторов [3,4] показа-

 

 

обеспечения для расчета рисков инвестици-

но, что при существенных, но не больших

онного

проекта,

разработанного на

основе

значениях

среднеквадратического

 

отклоне-

 

технологии

Windows

Forms

в

IDE

Visual

ния значений цены, объема выпуска, условно

Studio Community 2017. На рисунке 1 пока-

переменных расходов, распределение чисто-

зана функциональная диаграмма программ-

го дисконтированного дохода подчиняется с

ного обеспечения, согласно которой можно

большей вероятностью закону распределения

выделить три функциональных блока, отве-

Шарлье, который является частным случаем

чающих за моделирование чистого дискон-

нормального распределения. Плотность рас-

тированного дохода, проверку гипотез о со-

пределения

 

случайной

 

величины

распреде-

 

 

ответствии полученных результатов теорети-

ленной по закону Шарлье, описывается фор-

ческим

законам

распределения

и

расчета

мулой[5]:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рисков инвестиционного проекта.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

t 2

 

 

 

As

 

 

 

 

 

 

 

 

Ex

 

 

 

 

 

 

 

При моделировании чистого дисконти-

 

 

 

 

 

 

 

 

 

 

 

 

 

3

 

 

 

 

4

 

 

2

 

 

 

 

 

 

 

 

 

f (x)

 

 

 

 

е 2

1

 

 

 

 

3

t t

 

 

 

 

t

 

6

t

 

3

рованного дохода принято, что все парамет-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

 

 

 

6

 

 

 

 

 

 

 

 

24

 

 

 

 

 

 

 

ры формулы 1 являются постоянными, кроме

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

x

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

величин P, Q, V, которые распределены по

 

 

 

t

, < x <

 

 

 

 

 

 

 

 

(3)

нормальному закону с заданными значения-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ми μ и σ ². В программе для моделирования

где μ – параметр положения, математическое

величин P, V, Q заложен метод полярных ко-

ординат Бокса-Мюллера-Марсальи[6].

ожидание (среднее значение),

 

σ

 

параметр

 

 

Для

определения статистических ха-

масштаба,

стандартное

 

отклонение,

 

As

 

 

рактеристик чистого дисконтированного до-

параметр формы, асимметрия, Ex – параметр

хода в

каждой

реализации

имитационного

формы, эксцесс случайной величины Х.

 

 

 

 

 

 

моделирования получали 10000 значений чи-

В основу метода расчета риска инве-

стого дисконтированного дохода, по которым

стиционного проекта согласно законам рас-

программа

проводит

проверку

на соответ-

пределения Гаусса и Шарлье заложено сле-

 

 

 

 

 

 

 

 

69

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]