Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 2216

.pdf
Скачиваний:
3
Добавлен:
30.04.2022
Размер:
13.33 Mб
Скачать

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СТРОИТЕЛЬНЫХ, СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

Алгоритмический

подход.

–М.: Мир,

6. Шильяк Д.Д. Децентрализованное

1978. – 432с.

 

 

управление системами. М.:-Мир,1994.– 576с.

УДК 004.056.53

 

 

 

Воронежский государственный промышленно –

Voronezh state industrial – humanitarian college

гуманитарный колледж

 

 

Kand. tech. Sciences, associate Professor N.А. Eprintseva,

Канд. техн. наук, доцент, преподаватель Н.А. Епрынцева,

teacher A.V. Sokolov, teacher A.A. Rudnevа

преподаватель А.В. Соколова, преподаватель А.А. Руднева

Russia, Voronezh, E-mail: eprnat@mail.ru

Россия, г. Воронеж, E-mail: eprnat@mail.ru

 

 

Н.А. Епрынцева, А.В. Соколова, А.А. Руднева

О НЕОБХОДИМОСТИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

Аннотация: В данной статье говорится о необходимости обеспечения безопасности и защите персональных данных.

Ключевые слова: защита данных, информационная безопасность

N.А. Eprintsevа, A.V. Sokolovа, A.A. Rudnevа

ABOUT THE NEED TO PROTECT PERSONAL INFORMATION

Annotation: This article refers to the need to ensure the security and protection of personal data.

Keywords: Dataprotection, InformationSecurity

Основная 6

причина обострения про-

негативных факторов, то эффект от внедре-

блемы информационной безопасности за-

ния новейших достижений науки и техники

ключается в бурном росте информационных

может оказаться в целом отрицательным.

технологий, а также их все возрастающего

Иными словами, без должного внима-

влияния на развитие государства, общества,

ния к вопросам обеспечения безопасности,

экономики и поддержания обороноспособ-

последствия перехода общества к некоторым

ности любой страны.

новым технологиям могут быть катастрофи-

В условиях современного уровня раз-

ческими для него и его граждан.

вития научно-технического прогресса ин-

Неправомерное искажение или поддел-

формация становится объектом специфиче-

ка, уничтожение или разглашение опреде-

ских общественных отношений, которые

ленной части информации, равно как и

возникают в связи с ее использованием, и

нарушение процессов ее обработки и пере-

приобретает товарный характер. Цена ин-

дачи в информационно-управляющих систе-

формации все возрастает, вынужденно рас-

мах наносят серьезный материальный и мо-

тет и количество средств, выделяемых заин-

ральный урон многим субъектам, участвую-

тересованными структурами и частными ли-

щим в процессах информационного взаимо-

цами на ее защиту.

действия, а также могут нанести непоправи-

Общеизвестно, что любое фундамен-

мый вред персональным данным простых

тальное технологическое новшество, решая

пользователей.

одни социальные проблемы и открывая ши-

Сейчас всё острее становится пробле-

рокие перспективы для развития, всегда вы-

мы обеспечения информационной безопас-

зывает новые ранее неизвестные проблемы,

ности коммерческих, государственных и

которые становятся для общества источни-

персональных данных. Этому есть целый ряд

ком новых потенциальных опасностей.

объективных причин.

Если в должной мере не позаботиться

Прежде всего, – это расширение сферы

об устранении

сопутствующих прогрессу

применения средств вычислительной техни-

 

 

ки и возросший уровень доверия к автомати-

©

 

зированным системам управления и обра-

Епрынцева Н.А., Соколова А.В., Руднева А.А., 2019

120

ВЫПУСК № 1 (15), 2019

 

 

 

 

 

ISSN 2618-7167

ботки информации.

 

 

 

формации являются:

 

 

 

Проблема защиты вычислительных си-

Во-первых, это неосторожные действия

стем становится еще более серьезной и в

самих пользователей - несоблюдение людь-

связи с развитием и распространением вы-

ми норм, требований в работе с носителями

числительных сетей, территориально рас-

конфиденциальной информацией, организа-

пределенных систем и систем с удаленным

ционных требований и правил эксплуатации

доступом

к

совместно

используемым

систем защиты;

 

 

ресурсам.

 

 

 

 

 

Также многие пользователи, спокойно

 

Доступность

средств вычислительной

переходят по ложным ссылкам, откликаясь

техники и, прежде всего персональных ЭВМ

на предложения о прохождении опроса, но-

привела к

распространению

компьютерной

востную ссылку, рекламу и т. д., что перена-

грамотности в определённых слоях населе-

правляет их на заблаговременно ненадёжный

ния,

однако простота и удобство при работе

интернет ресурс, после чего на устройство, с

которую предоставляют современные техно-

которого осуществляется работа в сети, раз-

логии, не способствую к развитию аспекта

мещается вирусная программа, передающая

изучения

норм

пользования

техническими

личные данные пользователя злоумышлен-

средствами в широких массах населения.

никам.

 

 

 

Что приводит к тому, что часть пользовате-

Многие из любителей интернет сёр-

лей, как со злым умыслом, так и чисто «из

финга, нередко регистрируются на различ-

спортивного интереса» стремится нарушить

ных сайтах. Однако злоумышленники могут

целостность и конфиденциальность инфор-

предоставить ложную ссылку на необходи-

мации на всех уровнях её использования[1].

мый интернет ресурс, и человек вместо реги-

 

Но больше всего от действий зло-

страции попросту отправит свои личные

умышленников страдают персональные дан-

данные хакеру, создавшему ложную страни-

ные обычных граждан, которые по той, либо

цу в сети. Это же правило относится и к так

иной причине не обладают должным уров-

называемым «зеркалам» ресурсам, которые

нем компьютерной грамотности, что бы

позволят получить доступ к заблокирован-

обеспечить защиту своей личной информа-

ным сайтам.

 

 

ции. Также получив данные простого поль-

В силу того, что многие работодатели

зователя, злоумышленник может перехва-

блокируют доступ к социальным сетям, не

тить и важную коммерческую и государ-

желая, что бы их сотрудники отвлеклись от

ственную информацию, либо пути доступа к

работы, пользователям предоставляется воз-

ней. Поэтому так важно рассмотреть те фак-

можность

использовать

средства

обхода

торы, которые позволят пользователям по-

блокировок, в том числе и «зеркала». Что

высить уровень защиты своих персональных

приводит

к тому, что

личные

данные

данных.

 

 

 

 

 

пользователя вновь уходят к злоумыш-

 

Большинство обычных пользователей,

леннику, оставляя персональные данные че-

не считает необходимым защищать свою

ловека в социальной сети беззащитными и

информацию, поскольку просто не понима-

более того, таким образом, могут быть под-

ют

реальной

угрозы, которой они

мо-

строены лазейки и для доступа к корпора-

гут быть подвержены. Отсутствие у людей

тивным файлам.

 

 

навыков защиты от взломов, а также неосто-

Также риск открытия доступа к лич-

рожные действия при работе в сети, предо-

ным данным пользователей повышает и по-

ставляют злоумышленникам широкий спектр

теря ими своего персонального устройства

возможностей для нанесения вреда персо-

для доступа в интернет -

телефона, планше-

нальным данным пользователей и утечки

та, ноутбука и т.д. Поскольку лишь малое

информации.

 

 

 

 

количество пользователей грамотно подхо-

 

Основными

каналами

утечки

ин-

дит к вопросу аутентификации.

 

121

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СТРОИТЕЛЬНЫХ, СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

Аутентификация -

это подтверждение

неблагоприятным последствиям от потери

пользователем того факта, что он действи-

компьютером производительности, до утеч-

тельно является

владельцем

конкретного

ки информации и выхода электронного

устройства, личного кабинета на сайте и т.д.

устройства из строя.

 

Существует

несколько разновидности

Но самой опасной и организованной

аутентификации пользователя, которые раз-

угрозой является хакерская атака.

личаются используемым принципом защиты

Хакер по сути своей это человек, кото-

и её уровнем [2].

 

 

 

рый хорошо разбирается в IT технологиях и

К ним относится:

 

 

программировании, но имеются среди них и

Парольная защита. Пользователь зна-

злоумышленники которые, используя свои

ет некий ключ или пароль, который не изве-

знания, пытаются нанести тот либо иной

стен более никому. Сюда же можно отнести

вред пользователям.

 

идентификацию путем получения смс.

Именно хакеры ответственны за разра-

Биометрическая проверка. Проверяет-

ботку большинства вирусов и в случае если

ся сетчатка глаза, голос, отпечатки пальцев.

устройство пользователя не имеет должной

Это одна из самых мощных защитных си-

защиты, он может стать лёгкой жертвой для

стем, однако поддерживается очень малым

злоумышленника.

 

количеством устройств, которые к тому же

Для того, что бы ни стать жертвой од-

как следствие имеют довольно высокую сто-

ной из вышеперечисленных угроз пользова-

имость, что не позволяет приобретать такие

телю достаточно соблюдать простые меры

устройства людям с более низким доходом.

предосторожности.

 

Использование скрытой информации.

Во-первых, стандартных способов

Используется в основном для защиты про-

аутентификации пользователя при доступе к

граммного обеспечения. Происходит про-

устройству, либо в сети недостаточно, одна-

верка кэша браузера, местоположения, уста-

ко не все могут позволить себе дорогостоя-

новленного на ПК оборудования и др.

щую биометрическую защиту, однако её

Не снабжённое одним или несколькими

можно заменить, используя метод двойной

этапами проверки подлинности пользователя

аутентификации.

 

 

устройство, в случае утери может предоста-

Так, например, помнимо простого вво-

вить злоумышленнику полный доступ ко

да пароля при авторизации на сайте,можно

всем персональным данным пользователя, а

подключить услугу подтверждения аутенти-

также его денежным накоплениям.

фикации через смс сообщения, в результате

Помимо

всего вышеперечисленного

чего даже при получении злоумышленником

есть и факторы не связанные напрямую с не-

пароля, он не сможет войти на сайт под ви-

осторожными действиями пользователей, а

дом законного пользователя сети.

именно вредоносные вирусные программы и

Так же, важно уделять внимание и са-

хакерские атаки.

 

 

 

мому паролю, он не должен быть простым

Конечно же, большинство вирусов

как, например – 1234, любой пароль должен

пользователь

получает

при

неосторожной

быть как можно сложнее, а также желатель-

работе в сети интернет, переходя по недоб-

но менять пароли раз в месяц и ни в коем

рожелательным ссылкам и скачивая не ли-

случае нельзя использовать одинаковые па-

цензионный «пиратский» контент. Однако

роли для разных сайтов, гаджетов и прило-

есть огромное количество разновидностей

жений. Примером хорошего пароля является,

вирусов имеющих скрипты позволяющие им

например – cByBxrF-_BdFy-700EhF, такой

проникать на компьютер пользователя само-

пароль взломать будет намного сложнее.

стоятельно, либо внедряясь в безобидные

Группа

парольных

взломщиков

почтовые сообщения.

 

 

CynoSurePrime поделились интересной ста-

Вирусы могут привести к различным

тистикой о том какие пароли используют по-

122

ВЫПУСК № 1 (15), 2019

ISSN 2618-7167

рядка 11,7 млн пользователей.

Всего CynoSurePrime удалось взломать 11716208 паролей. Среди них уникальных паролей 4 867246. Паролей, полностью совпадающих с именем пользователя 630000. Самый короткий пароль оказался всего 1 символ длиной. Самый длинный – 28 символов. Средняя, наиболее распространенная длина пароля – 6-8 символов.

Помимо этого, проявление внимательности и осторожности при онлайн сёрфинге, а также наличие хорошего антивируса и фаервола обеспечат пользователю более высокий уровень гарантии того, что его личные данные не

УДК 338.2:504.03

Воронежский государственный технический университет Канд. техн. наук, доцент, профессор кафедры «Техносферная безопасность» Е.А. Жидко, E-mail: lenag66@mail.ru

Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина, подполковник А.Б. Недоносков Россия, г. Воронеж

попадут в руки злоумышленников.

Библиографический список

1.С.В. Бичик. Студопедия [Электронный ресурс]: Информация и информационная безопасность / С.В. Бичик, Л.М. Куликов. – «Электронная библиотека». – Режим доступа: https://studopedia.org /2-150804.html.

Примечание «Электрон. версия курса лекций, по дисциплине, основы информационной безопасности».

2.Википедия [Электронный ресурс]: Свободная энциклопедия – «Электронная энциклопедия». – Режим доступа: https://ru. wikipedia.org/.

Voronezh State Technical University

Ph. D. in Engineering, associate professor, Professor of the Department of "Technospheric Security" E.A. Zhidko E-mail: lenag66@mail.ru

Аir force Academy named after Professor N.E. Zhukovsky and Y.A. Gagarin, colonel A.B. Nedonoskov

Russia, Voronezh

Е.А. Жидко, А.Б. Недоносков

ЭКОЛОГО-ЭКОНОМИЧЕСКАЯ ОЦЕНКА ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЙ: на примете строительной отрасли

Аннотация: В статье проведен анализ негативного воздействие на окружающую среду предприятий строительной индустрии. Рассмотрены эколого-экономические риски в системе социально-экономических отношений. Предложены рекомендации по управлению эколого-экономическими рисками

Ключевые слова: эколого-экономические риски, окружающая природная среда, экологический ущерб

E.A. Zhidko, А.B. Nedonoskov

ENVIRONMENTAL AND ECONOMIC ASSESSMENT OF ENTERPRISES ACTIVITIES: in view of the construction industry

Abstract: the article analyzes the negative impact on the environment of construction industry. Considered the ecological and economic risks in the system of social and economic relations. Recommendations on the management of ecologo-economic risk

Keywords: ecological-economic risks, environment, environmental damage

Современный народно - хозяйственный комплекс страны состоит из некоторых отраслей, которые зависимо

от вида выпускаемой 7 продукции поразличному оказывают влияние на экологию окружающей среды (ОС) [1,2]. Для оценки риска, связанного с загрязнением атмосферы уста-

© Жидко Е.А., Недоносков А.Б., 2019

новлено, что выбросы промышленности строительных материалов оказывают существенное негативное воздействие на здоровье населения, а также отрицательно влияют на функционирование объектов жилищнокоммунального хозяйства, промышленных зданий и сооружений.

На рис. 1 представлен пример влияние выбросов на состояние атмосферного возду-

123

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СТРОИТЕЛЬНЫХ, СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

ха при добыче природного сырья открытым способом для строительной отрасли (рис.1).

Федеральный закон [3] определяет основы государственной экологической политики и устанавливает ответственность предприятий - природопользователей за обеспечение экологической безопасности производства.

Вместе с тем, до настоящего времени отсутствует необходимая система мотивации предприятий по внедрению методов управления эколого-экономическими рисками (ЭЭР), которые позволили бы предотвратить или существенно снизить ущерб от загрязне-

ния ОС [5,6].

Анализ российской и зарубежной хозяйственной практики показывает, что для того чтобы снизить отрицательные (антропогенные) воздействия на ОС необходимо использовать в совокупности механизмы идентификации факторов экологической опасности, оценки характеристик риска и экономических методов регулирования, т.е. рисканализ. Он позволяет выработать широкий спектр подходов к оценке составляющих ЭЭР, которые могут быть связаны с различными производственными процессами. Кроме того, необходимо разработать программу минимизации и контроля экологоэкономических рисков [6-8].

Нагрузки на ОС при добыче сырья открытым способом разработки месторождений

 

 

 

 

 

 

 

 

Истощение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Последствия взрыв-

 

 

 

 

 

 

 

Отходы

 

 

 

 

Последствия при по-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ных работ на место-

 

 

 

 

ресурсов

 

 

 

 

 

 

 

 

 

грузке, переработке

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рождениях

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нарушение

 

 

 

 

Загрязнение атмосферы

 

 

 

 

Нарушение почвен-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ного покрова

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нарушение водного

 

 

 

 

Загрязнение водной среды

 

 

 

Нарушение режима

 

 

 

баланса территории

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

грунтовых вод

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Образование

 

 

 

Минеральными

 

 

 

Химикатами,

 

 

 

Осушение тер-

 

 

 

 

новых водое-

 

 

 

веществами из

 

 

 

используемыми

 

 

 

ритории в ре-

 

 

 

мов на месте

 

 

 

самого место-

 

 

 

при добыче и

 

 

 

зультате откачки

 

 

 

выработанных

 

 

 

 

 

рождения

 

 

 

переработке сы-

 

 

 

воды из карьеров

 

 

 

карьеров

 

 

 

 

 

 

 

 

 

рья

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 1 - Экологические последствия открытой разработки полезных ископаемых

В качестве негативных факторов без-

 

пользовать процедуру экологического ауди-

опасности для составляющих ЭЭР выделены

 

та. Такой подход был реализован на

три стадии – рискообразующий фактор, риск

 

ОАО «Белгородский цемент» в рамках реа-

и его результат в форме вреда или ущерба

 

лизации городских мероприятий по экологи-

(рис. 2).

 

 

 

 

 

 

ческому оздоровлению производства. При-

Для объективной, независимой, ком-

 

мер аналитической схемы оценки нагру-

плексной оценки состояния

ОС на предпри-

 

зок на ОС по экологической оценки, жиз-

ятии и прилегающей территории в целях

 

ненного цикла материала (ЖЦМ) приведен в

оценки и управления ЭЭР предлагается ис-

 

табл. 1 [4,9].

 

 

 

 

 

 

 

124

ВЫПУСК № 1 (15), 2019

ISSN 2618-7167

ИСТОЧНИК ЭКОНОМИКО-ЭКОЛОГИЧЕСКОГО РИСКА

Рискообразующие

факторы 1 уровня

Рискообразующие

факторы 2 уровня

Экологический

риск

Экономический

риск

вред окружающей

природной среде

Экономический

ущерб

РЕЦИПИЕНТ ЭКОНОМИКО-ЭКОЛОГИЧЕСКОГО РИСКА

Рис. 2 - Схема возникновения экономико-экологического риска предпринимательской деятельности

Таблица 1. Аналитическая схема оценки нагрузок на ОС по жизненному циклу строительного материала (СМ) [10-12]

Этап жизнен-

 

Стратегические экологические

ного цикла

Экологические эффекты

мероприятия по снижению нагрузок

СМ

 

 

 

на ОС

 

Добыча сырья

Исчерпание ресурсов (материальных,

Использование вторичного и возоб-

Избегание

не-

энергетических, природных) Нарушение

новляемого сырья Оптимальное ис-

нужного

упо-

ландшафта Повреждение экосистем (за-

пользование сырья

 

требления сы-

грязнение воздуха, воды, почвы, выделе-

 

 

 

рья

 

ние опасных выбросов и т.д.)

 

 

 

Изготовление

Отходы, вредные выбросы в воду, воздух,

Производство качественных, долго-

материала

и

почву Потребление энергии

вечных материалов Сбережение ре-

изделий

 

 

сурсов Создание материалов поли-

 

 

 

функционального назначения Сни-

 

 

 

жение количества этапов обработки

 

 

 

Строительство

Потребление энергии. Образование отхо-

Использование качественных мате-

(применение

дов. Вредные выбросы. Загрязнение ОС.

риалов Отказ от использования ма-

СМ)

 

Деградация почв.

териалов с органическими раство-

 

 

 

рителями и др. вредных для челове-

 

 

 

ка материалов Соответствие долго-

 

 

 

вечности

отдельных

материалов,

 

 

 

деталей, изделий сроку службы все-

 

 

 

го здания

 

 

Уничтожение

Образование огромного количества отхо-

Ремонт. Реставрация .Отказ от сва-

или повторное

дов при сносе зданий. Загрязнение ОС.

лок. Отказ от сжигания. Утилизация

использование

Нарушение ландшафта и т.д.

строительных отходов.

Сортировка

 

 

 

отходов.

Предпочтение повторному

 

 

 

использованию без переработки

125

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СТРОИТЕЛЬНЫХ, СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

Воздействие выбросов

промышленно-

ОС, а также оценки и управления ЭЭР сле-

сти строительных материалов в атмосферу

дует использовать процедуру экологического

может провоцировать целый ряд негативных

аудита.

не канцерогенных эффектов различной сте-

3. Для снижения ЭЭР на предприятиях

пени тяжести (лёгочные патологии, болезни

следует использовать всю совокупность до-

крови и пищеварительной системы). Уста-

ступных методов управления эколого-

новлено, что характеристика риска развития

экономическими рисками: от простых, таких

не канцерогенных эффектов осуществляется

как повышение квалификации персонала в

либо путём сравнения фактических уровней

области охраны ОС, нормирование и кон-

экспозиции с безопасными уровнями воздей-

троль потенциально опасных производ-

ствия (индекс/ коэффициент опасности), ли-

ственных процессов через разработку и кон-

бо на основе параметров зависимости «кон-

кретизацию регламентов и должностных ин-

центрация - ответ», полученных в эпидемио-

струкций, до исключения опасных производ-

логических исследованиях.

 

ственных процессов и внедрения более чи-

Этапы управления

ЭЭР предлагается

стых технологий. Важное значение для сни-

выразить как последовательность осуществ-

жения эколого-экономических рисков имеет

ления следующих процедур:

 

разработка и проведение открытой экологи-

1)

идентификация

эколого-

ческой политики предприятия.

экономических рисков;

 

 

Библиографический список

2) определение возможного ущерба в

 

результате

наступления

неблагоприятных

1. Жидко Е.А., Черных Е.М. Динамика

экологических событий;

 

 

частиц золы в выбросах дымовых труб / Е.А.

3)

оценка

вероятностей

наступления

Жидко, Е.М. Черных//Экология и промыш-

неблагоприятных экологических событий;

ленность России. -2004.

-С. 38-39.

4) оценка меры эколого - экономиче-

2. Жидко Е.А. Экологический менедж-

ского риска;

 

 

 

 

мент как фактор эколого-экономической

5) разработка и принятие мер по управ-

устойчивости предприятия в условиях рын-

лению

и

 

минимизации

эколого-

ка. Воронеж: гос.арх.- строит. ун-т, 2009.-

экономических рисков;

 

 

160 с.

 

6) контроль и мониторинг за внедрени-

3. Федеральный закон от 10 января

ем мер по защите от риска;

 

 

2002 г. N 7-ФЗ «Об охране окружающей сре-

7) оценка результатов по управлению

ды» (ред. 12.03.2018).

 

риском.

 

 

 

 

 

4. Баранов О.В.

Применение риск-

В результате изучения

сложившейся

анализа для управления сложными эколого-

обстановке

необходимо

придерживаться

экономическими системами// Глобализация,

следующих рекомендаций [2,5,6]:

новая экономика и окружающая среда. Про-

1. В целях обеспечения устойчивого

блемы общества и бизнеса на пути к устой-

природопользования на предприятиях стро-

чивому развитию. Материалы VII межд.

ительной индустрии рекомендуется исполь-

конф. Российского общества экологической

зование методологии риск-анализа для полу-

экономики. – С.-Петербург: СПбГУ, 2005, с.

чения научно обоснованных количественных

47-49.

 

оценок вероятности и экономических по-

5. Олейник К.B. Экологические риски

следствий наступления экологически небла-

хозяйственной (предпринимательской) дея-

гоприятных событий, а также для выработки

тельности: сущность, основные виды/К.В.

соответствующих управленческих решений.

Олейник// Управление риском. 2000. - № 3. -

2.

Для

комплексного

независимого

C. 42–44.

 

анализа

общего

негативного

воздействия

6. Жидко Е.А. Логико вероятностно-

предприятий

строительной

индустрии на

информационный подход к моделированию

126

ВЫПУСК № 1 (15), 2019

 

 

 

ISSN 2618-7167

информационной безопасности объектов за-

10.

Жидко Е.А., Леонов П.М. Методо-

щиты. Воронеж.-

2016. - 123 с.

логия и методы системного математического

7. Сазонова С.А. Применение декомпо-

моделирования информационной безопасно-

зиционного метода при моделировании по-

сти хозяйствующего субъекта теоретически-

токораспределения в гидравлических систе-

ми методами/ Научный вестник Воронеж-

мах / С.А. Сазонова // Моделирование, опти-

ского государственного

архитектурно -

мизация и информационные технологии. -

строительного университета. Информацион-

2015. - № 4 (11). - С. 14. http://moit.vivt.ru/

ные технологии в строительных, социальных

8. Жидко Е.А., Кирьянов В.К. Форми-

и экономических системах. 2015. № 2 (6). С.

рование системы координат и измеритель-

15-20.

 

 

 

 

ных шкал для оценки состояний безопасного

11.

Жидко Е. А., Попова Л. Г. Инфор-

и устойчивого

развития хозяйствующих

мационная

безопасность

инновационной

субъектов// Инженерные системы и соору-

России: проблема кадров // Информация и

жения. - 2014. - № 1 (14). - С. 60-68.

безопасность. -2011. -Т.14. -№ 2. -С. 201-208.

9. Сазонова

С.А. Моделирование

12. Сазонова, С.А. Особенности фор-

нагруженного резерва при авариях гидрав-

мулировки

прикладных

задач

управле-

лических систем / С.А. Сазонова // Модели-

ния

функционированием

системами

рование, оптимизация и информационные

теплоснабжения / С.А. Сазонова // Модели-

технологии. - 2015. - № 4 (11). - С.

рование систем и процессов. - 2018. -Т. 11. -

7. http://moit.vivt.ru/

№ 3. С. 80-88.

УДК 519 (075): 518.5

Воронежский государственный технический университет Канд. техн. наук, доцент В. И. Акимов, канд. техн. наук, доцент А. В. Полуказаков, студент И.А. Наливайко

Россия, г. Воронеж, Е-mail: PAV_75@mail.ru

Voronezh state technical University

Ph. D in Engineering, associate professor V. I. Akimov,

Ph. D in Engineering, associate professor A. V. Polukazakov, student I.A. Nalivayko

Russia, Voronezh, Е-mail: PAV_75@mail.ru.

В.И. Акимов, А.В. Полуказаков, И.А. Наливайко

РАЗРАБОТКА ИНТЕГРИРОВАННОЙ СИСТЕМЫ МОДЕЛИРОВАНИЯ В ЗАДАЧАХ АВТОМАТИЗАЦИИ ПРОИЗВОДСТВЕННЫХ ПРОЦЕССОВ

Аннотация: Разработана программа статистического моделирования систем и средств автоматизации с использованием датчиков случайных чисел типовых производственно – технологических процессов

Ключевые слова: моделирование систем; датчик; автоматизация; дисперсия; математическое ожидание

V.I. Akimov, A.V. Polukazakov, I.A. Nalivayko

DEVELOPMENT OF AN INTEGRATED MODELING SYSTEM FOR AUTOMATION OF

PRODUCTION PROCESSES

Abstract: Developed a program for statistical modeling of systems and means of automation with the use of a random number model of production and technological processes

Key words: system modeling; sensor; automation; dispersion; mathematical expectation

Приложение «RandomMod» (далее Приложение), разработанное 8 под платформу «.NET Framework» представляет из себя интегрированную систему, состоящую из датчиков псевдослучайных чисел, распреде-

©Акимов В.И., Полуказаков А.В., Наливайко И.А., 2019

ленных по ряду законов распределения и единого интерфейса. В данной версии доступны следующие законы распределения: нормальный (Гаусса), трапециевидный и треугольный (Симпсона). Приложение позволяет визуализировать зависимость сгенерированного числа от равномерно распреде-

127

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СТРОИТЕЛЬНЫХ, СОЦИАЛЬНЫХ И ЭКОНОМИЧЕСКИХ СИСТЕМАХ

 

лённого, строить гистограмму полученных

 

Сгенерированное случайное число свя-

случайных чисел, либо иных, полученных в

зано с равномерно распределённым случай-

ходе статистического исследования, а также

ным числом [0; 1] следующей формулой:

сохранять сгенерированные числа на диск в

 

+ √ ( − )( − ), 0 ≤ <

 

виде текстового

файла, либо

загружать

их

 

 

{

 

 

 

 

 

 

 

(3)

оттуда.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

− √(1 − )( − )( − ),

 

 

Генерация случайного числа по нор-

≤ ≤ 1

 

мальному закону распределения.

 

 

 

 

 

 

 

 

 

 

 

 

 

Для

расчета

плотности

вероятности

 

p

 

 

 

 

 

 

 

 

 

нормального распределения (рис.1)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

M

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0.5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0

A

 

 

 

 

 

B

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

Рис. 2 -

Треугольное распределение

 

 

 

 

 

 

 

 

 

 

 

 

 

(Симпсона)

 

 

 

 

 

 

 

 

 

 

 

Математическое ожидание:

 

 

 

 

 

 

 

 

 

 

 

[ ] =

+ +

 

(4)

 

 

 

 

 

 

 

 

 

 

 

 

 

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Дисперсия:

 

 

 

 

 

 

Рис. 1 - Нормальное распределение (Гаусса)

[ ] = ( − )

2

+ ( − )

2

+ ( − )

2

(5)

 

 

 

 

 

 

 

 

 

 

 

 

будет использоваться функция Гаусса (1).

 

 

 

 

 

36

 

 

 

 

 

 

Генерация случайного числа по трапе-

 

 

1

 

( − )2

 

 

 

 

 

 

 

 

 

циевидному закону распределения.

 

 

( ) =

2 2

 

 

(1)

 

 

 

√2

 

 

 

 

 

Для генерации случайного числа, рас-

где – математическое ожидание (среднее

пределённого

по

трапециевидному

закону

(рис. 3) необходимо задать вероятностный

значение), медиана и мода распределения,

– среднеквадратическое отклонение.

 

диапазон [ ; ],

и диапазон наиболее веро-

 

ятностных значений [ ; ] [ ; ].

 

 

Стандартным нормальным распределе-

 

 

 

 

 

 

 

 

 

 

 

 

 

нием называется нормальное распределение

 

 

 

 

 

 

 

 

 

 

 

с математическим ожиданием = 0 и стан-

 

 

 

 

 

 

 

 

 

 

 

дартным отклонением = 1.

 

 

 

 

p

l

 

 

 

 

l

 

 

Для генерирования случайных величин

 

 

 

 

 

b

 

b

 

 

 

использовалось

преобразование

Бокса

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D

 

 

Мюллера [1]:

 

 

 

 

 

 

 

 

C

 

 

 

 

 

 

0

= cos(2 ) √−2 ln ,

 

 

 

0.5

 

 

 

 

 

 

 

 

 

 

 

(2)

 

A

 

 

 

 

 

 

 

B

 

 

 

 

 

 

 

 

0

 

 

 

 

 

 

 

 

1

= sin(2 ) √−2 ln

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Генерация случайного числа по тре-

 

 

 

 

 

 

 

 

 

 

 

угольному закону распределения (Симпсона).

 

Рис. 3 Трапециевидное распределение

 

Для генерации случайного числа, рас-

 

 

 

 

 

 

 

 

 

 

 

пределённого по треугольному закону (рис.

 

Сгенерированное случайное число свя-

2.) необходимо задать вероятностный диапа-

зано с равномерно распределённым случай-

зон [ ; ], и моду M.

 

 

 

 

ным числом [0; 1] следующей формулой:

128

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВЫПУСК № 1 (15), 2019

ISSN 2618-7167

 

 

 

 

 

 

 

+ √

( − )

, 0 ≤ < ( − ) −1

 

 

( + ) + (1 − )( + )

, ( − ) −1 ≤ < 1 − ( − ) −1,

(7)

 

 

 

 

2

 

 

 

 

 

 

 

 

1 − ( − ) −1 ≤ ≤ 1

 

{

− √(1 − ) ( − ),

 

 

где = − + −

(8)

Математическое ожидание [2]:

 

 

[ ] =

+

 

(9)

 

2

 

 

 

 

 

 

 

 

Дисперсия:

 

 

 

 

 

 

[ ]

=

2 + 2

,

(10)

 

 

6

 

 

 

 

 

 

 

Где

 

 

 

 

 

 

 

 

а

= − +

 

 

 

 

 

=

2 ,

 

 

 

 

 

 

Расчет статистических оценок.

Формула выборочного математического ожидания:

 

 

 

 

[ ] =

=1

 

,

(11)

 

 

 

 

Где –

случайное число,

 

 

 

 

 

объём выборки. Кроме того, в программе использовались формулы для расчёта выборочной дисперсии :

 

1

 

 

=

∑( − [ ])2,

(12)

 

 

 

 

 

 

=1

 

 

 

 

И среднеквадратичного отклонения

 

 

 

 

 

 

(13)

 

 

= √

Результат моделирования представлен на рис. 4 - 6.

Рис. 4 - Результат моделирования для нормального закона распределения

129