close

Вход

Забыли?

вход по аккаунту

;docx

код для вставкиСкачать
i
i
i
i
Редакционная коллегия «Вестника РУДН»
Главный редактор
В. М. Филиппов, профессор, действительный член РАО
Зам. главного редактора
Д. П. Билибин, профессор
Члены редколлегии:
Н. У. Венсковский, зам. гл. редактора, доцент
В. В. Горчаков, профессор
Н. П. Гусаков, профессор
В. В. Давыдов, профессор
В. Н. Денисенко, доцент
А. П. Ефремов, доцент
А. Я. Капустин, доцент
Н. С. Кирабаев, профессор
Н. К. Пономарев, доцент
Т. О. Сергеева, зав. редакцией журнала «Вестник РУДН»
С. Н. Сидоренко, профессор
В. А. Фролов, профессор
В. Н. Шаронов, директор Издательства РУДН
В. В. Якушев, доцент
Редакционная коллегия серии:
Г. П. Башарин, проф. РУДН, д. т. н., проф., засл. деят. науки РФ, гл. ред.
К. Е. Самуйлов, зав. кафедрой РУДН, к. ф.-м. н., доцент, зам. гл. ред.
Л. А. Севастьянов, проф. РУДН, д. ф.-м. н., проф., зам. гл. ред.
Л. Н. Королев, проф. ВМК МГУ, д. ф.-м. н., проф., член-корр. РАН
В. К. Левин, научный руководитель ФГУП НИИ «Квант» РАСУ, д. т. н., проф.,
академик РАН
Б. Н. Четверушкин, директор ИММ РАН, д. ф.-м. н., проф., член-корр. РАН
А. В. Арутюнов, зав. кафедрой РУДН, д. ф.-м. н., проф.
А. П. Ефремов, первый проректор РУДН, к. ф.-м. н., доц.
П. Н. Голованов проф. ИКСИ, д. т. н., член-корр. АК РФ
Е. П. Жидков, советник директора ОИЯИ, д. ф.-м. н., проф., засл. деят. науки РФ
А. П. Коваленко нач. ИКСИ, д. т. н., член-корр. АК РФ
В. Д. Лахно, директор ИМПБ РАН, д. ф.-м. н., проф.
В. А. Наумов, проф. унив. г. Лаппеенранта, Финляндия, к. ф.-м. н., проф.
Г. С. Осипов, зам. директора ИПС РАН, д. ф.-м. н., проф.
С. Н. Степанов, зав. лаб. ИППИ РАН, д. т. н., проф.
И. Л. Толмачев, зав. кафедрой РУДН, к. ф.-м. н., проф.
С. Я. Шоргин, зам. директора ИПИ РАН, д. ф.-м. н., проф.
Е. Б. Ланеев, доцент РУДН, к. ф.-м. н., доцент
Д. С. Кулябов, доцент РУДН, к. ф.-м. н., отв. секретарь
ISSN 0869-8732
Адрес редакции:
Россия, 117198, Москва,
ул. Миклухо-Маклая, 6
©Издательство Российского университета дружбы народов, 2004
i
i
i
i
i
i
i
i
Вестник
Российского
университета
дружбы народов
НАУЧНЫЙ ЖУРНАЛ
Основан в 1993 году
Серия
Прикладная и компьютерная математика
2004, Т. 3, № 1
Серия издается с 2002 г.
Издательство Российского университета дружбы народов
С ОД Е Р Ж А Н И Е
М АТЕМАТИЧЕСКАЯ ТЕОРИЯ ТЕЛЕТРАФИКА И СЕТИ ТЕЛЕКОММУНИКАЦИЙ
Башарин Г. П., Савочкин Е. А. Метод модификации интесивностей переходов и декомпозиции для анализа полностью оптических сетей с
маршрутизацией по длине волны . . . . . . . . . . . . . . . . . . . . . . 5
Самуйлов К. Е., Серебренникова Н. В. К решению задачи о максимальном потоке на графе сети сигнализации . . . . . . . . . . . . . . . 19
М АТЕМАТИЧЕСКИЕ МОДЕЛИ И МЕТОДЫ В ЭКОНОМИКЕ
Дубовиков М. М., Крянев А. В., Старченко Н. В. Размерность минимального покрытия и локальный анализ фрактальных временных рядов
Крянев А. В., Фоменко М. В. Корректность постановки трехкритериальной задачи формирования эффективных инвестиционных портфелей
Коновалов М. Г. Некоторые свойства функции предельного среднего
дохода в задаче управления марковскими цепями . . . . . . . . . . . . .
Сидоренко Н. С. Математическое моделирование опционов на рынке
электроэнергии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
М АТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Хоромская В. Х. Моделирование на основе сетей Петри потока управления в интерактивных программах поддержки памяти в телемедицине
Гостев И. М. О моделировании и оценке классификационного допуска .
Гостев И. М., Мирошкин А. В. Математическая модель одного класса
поисковых систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Жидков Е. П., Козлова О. В. Непрерывный аналог метода Ньютона в
обратной задаче теории рассеяния . . . . . . . . . . . . . . . . . . . . .
Зорин А. В., Севастьянов Л. А., Беломестный Г. А. Аналитическое
вычисление матриц наблюдаемых водородоподобного атома в квантовой механике Курышкина . . . . . . . . . . . . . . . . . . . . . . . . . .
30
45
52
69
74
85
93
99
106
i
i
i
i
i
i
i
i
2
Зорин А. В. Метод исследования существенного и дискретного спектров оператора Гамильтона водородоподобного атома в квантовой механике Курышкина . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Катулев А. Н., Малевинский М. Ф. Байесовский фильтр для обработки двумерных случайных полей . . . . . . . . . . . . . . . . . . . . . . 132
ЗАЩИТА ИНФОРМАЦИИ И БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ
Кулябов Д. С., Королькова А. В. Необходимость обеспечения безопасности операционных систем на системном уровне . . . . . . . . . . .
Кулябов Д. С., Ульянов А. В. О целях и задачах проекта Honeynet . .
Осмоловский С. А. Помехоустойчивое кодирование: кризис и пути выхода из него . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Осмоловский С. А. О возможности универсальной защиты информации
стохастическими кодами . . . . . . . . . . . . . . . . . . . . . . . . . .
Правила оформления статей
. 144
. 162
. 179
. 188
. . . . . . . . . . . . . . . . . . . . . . . . . 196
©Издательство Российского университета дружбы народов.
©Вестник Российского университета дружбы народов, 2004.
i
i
i
i
i
i
i
i
Bulletin
of Peoples’
Friendship
University
of Russia
SCIENTIFIC JOURNAL
Founded on 1993
Series
Applied and Computer Mathematics
2004, Vol. 3, No 1
Publishing House of Peoples’ Friendship University of Russia
CONTENTS
M ATHEMATICAL T HEORY
OF
T ELETRAFIC
AND
T ELECOMMUNICATION N ET -
WORKS
Basharin G. P., Savochkin E. A. Flow Modification and Decomposition
Approaches for Analyzing Wavelength Routed All­Optical Networks . . . 5
Samuylov K. E., Serebrennikova N. V. On Maximum Flow Problem
Solution of the Signaling Network Graph . . . . . . . . . . . . . . . . . . 19
M ATHEMATICAL MODELS AND M ETHODS IN E CONOMICS
Dubovikov M. M., Kryanev A. V., Starchenko N. V. Dimension of the
Minimal Cover and Local Analysis of Fractal Time Series . . . . . . . .
Kryanev A. V., Fomenko M. V. Correctness of the Problem of Invest­
ment Effective Portfolios with Three Criterions . . . . . . . . . . . . . .
Konovalov M. G. Some Properties of Infinite Horizon Average­Cost Func­
tion in the Markov Decision Problem . . . . . . . . . . . . . . . . . . .
Sidorenko N. S. Option Valuation on Power Markets . . . . . . . . . . .
M ATHEMATICAL MODELING
Khoromskaia V. Kh. Petri Nets Based Modelling of Control Flow for
Memory­aid Interactive Programs in Telemedicine . . . . . . . . . . . .
Gostev I. M. About Modelling and Estimation of Classification Tolerance
Gostev I. M., Miroshkin A. V. Mathematical Model of One Class of
Search Engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zhidkov E. P., Kozlova O. V. Continuous Newton's­type Method for the
Inverse Scattering Problem . . . . . . . . . . . . . . . . . . . . . . . . .
Zorin A. V., Sevastianov L. A., Belomestny G. A. Quantum Systems'
Modelling by Methods of Computer Algebra . . . . . . . . . . . . . . .
. 30
. 45
. 52
. 69
. 74
. 85
. 93
. 99
. 106
i
i
i
i
i
i
i
i
4
Zorin A. V. Method of Investigation of Essential and Discrete Spectra of
Hamiltonian Operator of Hydogen­like Atom in Quantum Mechanics of
Kuryshkin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Katulev A. N., Malevinskii M. F. Bayesian Filter for Treatment Two­
Dimensional of Random Fields . . . . . . . . . . . . . . . . . . . . . . . . 132
I NFORMATION AND C OMPUTER N ETWORK S ECURITY
Kulyabov D. S., Korolkova A. V. The Necessity of Providing Operating
Systems Security on a System Layer . . . . . . . . . . . . . . . . . . . .
Kulyabov D. S., Ulianov A. V. Main Purposes of the Honeynet Project
Osmolovsky S. A. Noise­resistant Coding: Crisis and Paths of Withdrawal
from Him . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Osmolovsky S. A. About a Possibility of a Universal Guard of an Infor­
mation by Stochastic Codes . . . . . . . . . . . . . . . . . . . . . . . . .
Rules
. 144
. 162
. 179
. 188
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
©Publishing House of Peoples’ Friendship University of Russia.
©Bulletin of Peoples’ Friendship University of Russia, 2004.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 5–18
5
М АТЕМАТИЧЕСКАЯ
ТЕОРИЯ
ТЕЛЕТРАФИКА И СЕТИ
ТЕЛЕКОММУНИКАЦИЙ
UDC 519.6
Flow Modification and Decomposition Approaches for
Analyzing Wavelength Routed All­Optical Networks
G. P. Basharin, E. A. Savochkin
Telecommunication System Department
Peoples' Friendship University of Russia
Mikluhoho­Maklay str., 6, Moscow, 117198, Russia
We develop mathematical model for a multi­hop linear fragment of a wavelength routed net­
work characterized by the absence of wavelength converters, fixed routing and random wave­
length assignment schemes used. The detailed state of the model is described by the matrix
with number of wavelengths multiplied by number of routes elements. Each element of that
matrix shows if a lightpath is set up over the route and assigned the wavelength. The state
space of the model is introduced and the Markov process is defined over it. We consider the
cases of two­hop and three­hop linear fragments and approximate their functioning by Markov
processes defined over the same state space but with slightly modified transition rates. The
constructed Markov processes are shown to have product­form solution for their equilibrium
distribution. For longer fragments we develop an algorithm that allows us to decompose them
into several shorter segments. These segments are then analyzed independently and the results
are appropriately combined to obtain blocking probabilities of the original linear fragment.
K EY WORDS AND PHRASES : All­Optical Networks, Wavelength­Division Multiplexing, wave­
length routed network, wavelength routing, flow modification, decomposition.
1. I NTRODUCTION
Wavelength­division multiplexing (WDM) allows us to exploit the huge bandwidth
of fiber. However the bottleneck now is the processing capability of routers. That's
why more attention is paid to optical switching that would enable the signal to remain
in the optical domain throughout the transmission thereby eliminating the need of
optical­electronic­optical conversion.
One of the most promising optical network architectures is wavelength routed net­
work. Such a network consists of optical cross­connects (OXCs) and the fiber links
supporting a number of wavelength division multiplexing (WDM) channels (wave­
lengths) that interconnect them. In a wavelength routed network without wavelength
converters a message is sent from one node to another node using a wavelength con­
tinuous route called a lightpath without requiring any optical­electronic­optical con­
version and buffering at intermediate nodes [1, 2]. The wavelength routed network
characterized by the following two constraints:
1. wavelength continuity constraint—a lightpath must use the same wavelength on
all the hops along its path from source to destination node;
2. distinct wavelength constraint—all lightpaths using the same link must be allo­
cated distinct wavelengths.
This paper was supported in part by the program “Universities of Russia” UR.03.01.022.
i
i
i
i
i
i
i
i
6
Basharin G. P., Savochkin E. A. Flow Modification and Decomposition . . .
Thus, the need for adequate mathematical models that would take into consideration
the particularities of wavelength routed networks arises.
The functioning of wavelength routed networks and their performance has been
studied in [3–7]. In [4] a wavelength routed network with fixed and alternate routing
without wavelength converters is studied. A Markov chain with state dependent arrival
rates was used to model call blocking. The model bases on the assumption that one­
link traffic is dominating over multi­link traffic and it ignores the load correlation
between links due to the continuity constraint. An extension to this model taking into
consideration load correlation was proposed in [5]. In [3] an accurate approximation
model for wavelength routed network with fixed or alternate routing with and without
wavelength converters was developed. In this work an approximate Markov process is
derived and it is shown to have a closed­form solution that can be effectively calculated
for short paths. An iterative algorithm is then proposed to evaluate approximately
arbitrary long paths.
In this paper we refine and extend mathematical model and decomposition algo­
rithm proposed in [3].
In Section 2 we develop mathematical model for a multi­hop linear fragment of
a wavelength routed network without wavelength converters with fixed routing and
with random wavelength assignment schemes used. The state space of the model is
introduced and the Markov process is defined over it. In Section 3 we consider special
cases—a two­hop and a three­hop linear fragment of a wavelength routed network. It is
shown that the Markov process describing the evolution of the systems in time is not
time­reversible. We approximate it by another Markov process defined over the same
state space whose transition rates are slightly modified so that it is time­reversible.
This “modified” process is shown to have product­form solution for its equilibrium
distribution [8]. We refer to this approximation scheme as “flow modification”. In
Section 4 we develop a decomposition algorithm that allows us to efficiently analyze
longer linear fragments of a wavelength routed networks. We consider the case of
a four­hop linear fragment and break it into two two­hop segments. Each of these
segments is solved independently using the “flow modification” approach. In order
to account for correlation we appropriately combine the results of both segments. In
Section 5 we validate our results through simulation and numerical solution. We
conclude the paper in Section 6.
2. P ROBLEM S TATEMENT
We consider a J ­hop linear fragment of a wavelength routed network that consists
of J hops representing optical fiber links between nodes (see Figure 1).
F IGURE 1. A 2­ HOP L INEAR F RAGMENT
OF A
WAVELENGTH R OUTED N ETWORK
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 5–18
7
The network fragment provides services for end users by accepting calls in form of
setting up transmission on circuit­switched basis through a sequence of hops called a
route. Let J := {1, . . . , J} be the set of all hops and R := {1, . . . , R} be the set of all
routes. We define routes by the following “routing” matrix J × R:
Q
1
...
J
where
(
qjr =
Notice, that q·r :=
P
1
q11
...
qJ1
...
...
...
...
R
q1R
...
qJR
(1)
1, if route r uses hop j,
0, otherwise.
qjr is the length of a route r. Define Jr := {j ∈ J : qjr > 0}
j=1,J
for the set of hops employed by a route r ∈ R.
We make the following assumptions:
A1. No wavelength converters are installed at the network nodes;
A2. Each fiber link supports W wavelength channels (wavelengths);
A3. Calls for route r arrive according to a Poisson process with rate λr , r ∈ R;
A4. After selecting a route wavelengths are chosen at random among all available
wavelengths on the route (Random Wavelength Assignment —RWA);
A5. Call service times are exponentially distributed with mean 1;
A6. Call that cannot be accepted due to the lack of resources is blocked and lost.
Let W := {1, . . . , W } be the set of all wavelengths in a hop. The detailed state of
a J ­hop linear fragment can be described by the matrix W × R
X
1
...
W
where
(
xwr =
Here, x·r :=
P
1
x11
...
xW 1
...
...
...
...
R
x1R
...
xW R
(2)
1, if a lightpath is set up over route r on wavelength w,
0, otherwise.
xwr is the number of lightpaths set up over route r that are being
w=1,W
serviced in the system at state X. Notice that the product
U (X) = XQT
is a matrix W × J . Each element of this matrix has the meaning of the number of
calls that are using a wavelength on a hop at state X. Due to the distinct wavelength
constraint the state space of a J ­hop linear fragment is given by:
n
W ×R
ΩJ = X ∈ {0, 1}
o
: XQT ∈ {0, 1}W ×J .
(3)
Denote
Ewr
1
...
w
...
W
1
0
...
0
...
0
...
...
...
...
...
...
r
0
...
1
...
0
...
...
...
...
...
...
R
0
...
0
...
0
(4)
i
i
i
i
i
i
i
i
8
Basharin G. P., Savochkin E. A. Flow Modification and Decomposition . . .
for the state when only one lightpath over route r on wavelength w is set up,
Fr (X) := {w ∈ W : xwr qrj = 0, ∀j ∈ Jr } ,
(5)
r∈R
and
fr (X) := |Fr (X)| ∈ {0, 1, . . . , W } ,
(6)
r∈R
for the set and the number of all available wavelengths at state X respectively.
Let Xwr (t) ∈ {0, 1} be the number of calls set up over route r on wavelength w at
state X at some instant of time t > 0. The behavior of the system in equilibrium is
captured by the multidimensional Markov process
X(t) = (Xwr (t))w∈W,r∈R, ,
(7)
t>0
with equilibrium distribution
p(X) := P {X(t) = X},
(8)
X ∈ ΩJ
and matrix of transition rates
(9)
A := (a(X, Y))X,Y∈ΩJ .
Due to the Random Wavelengh Assignment scheme transition rates of the process
have the following form:



a(X, Y) :=
λr
, if ∃w ∈ W, r ∈ R : Y = X + Ewr ,
fr (X)

 0, otherwise.
(10)
It can be seen [3] that if W > 1 then there exist sequences of states X1 , . . . , Xn ,
such that Kolmogorov criterion is not satisfied, that is
a(X1 , X2 ) . . . a(Xn−1 , Xn )a(Xn , X1 ) 6= a(Xn , Xn−1 ) . . . a(X2 , X1 )a(X1 , Xn ).
Thus, the Markov process X(t) is not time reversible. Denote
Br := { X ∈ ΩJ : X + Ewr ∈
/ ΩJ , ∀w ∈ W} ,
r∈R
(11)
for the set of states in which it is not possible to set up a new call for route r and
Br := P {X(t) ∈ Br } ,
r ∈ R.
(12)
for the probability that a call for route r ∈ R will be blocked.
3. F LOW MODIFICATION A LGORITHM
The nature and dimensions of the matrix of transition rates A made it impossible
for us to find analytical expressions for process equilibrium distribution. In order
to obtain a closed­form solution we will use the idea presented in [3]. The point
is that the evolution of a linear fragment in equilibrium can be approximated by a
multidimensional Markov process
˜
X(t)
=
˜ wr (t)
X
w∈W,r∈R,
,
t>0
˜ := (˜
defined over the same state space ΩJ whose transition rates A
a(X, Y))X,Y∈ΩJ
suffered such modifications so that the process becomes time reversible.
In this section we will consider special cases of the two­hop and the three­hop
linear fragments. The two hop linear fragment can be given without loosing generality
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 5–18
9
by: J = {1, 2}—the set of hops, W := {1, . . . , W }—the set of all wavelengths in a
hop, R2 = {1, 2, 3}—the set of routes, and the “routing” matrix
Q2
1
2
1
1
0
2
0
1
3
1
1
The three­hop linear fragment can be given without loosing generality by: J =
{1, 2, 3}—the set of hops, W := {1, . . . , W }—the set of all wavelengths in a hop,
R3 = {1, 2, 3, 4, 5, 6}—the set of routes, and the “routing” matrix
Q3
1
2
3
1
1
0
0
2
0
1
0
3
0
0
1
4
1
1
0
5
0
1
1
6
1
1
1
We will refer this systems as M2 = hW, J = 2, R2 , Q2 , F R, RW Ai and M3 =
hW, J = 3, R3 , Q3 , F R, RW Ai respectively. Here, F R and RW A stand for the Fixed
Routing and Random Wavelength Assignment schemes.
˜ 2 (t) defined over the state space Ω2 with the
T HEOREM 1. The Markov process X
transition rates
a
˜(X, Y) =


 a(X, Y) f3 (X)(W − n3 ) ,

 a(X, Y),
f1 (X)f2 (X)
otherwise.
if ∃w ∈ W : Y = X + Ew3
(13)
˜ 3 (t) defined over the state space Ω3 with the transition
and the Markov process X
rates

f6 (X)(W − n6 − n5 )(W − n6 − n4 )


, if ∃w ∈ W : Y = X + Ew6 ,
a(X, Y)


f1 (X)f2 (X)f3 (X)






 a(X, Y) f5 (X)(W − n6 − n5 ) , if ∃w ∈ W : Y = X + E ,
w5
f1 (X)f2 (X)
a
˜(X, Y) =



f4 (X)(W − n6 − n4 )



, if ∃w ∈ W : Y = X + Ew4 ,
a(X, Y)


f2 (X)f3 (X)



a(X, Y), otherwise.
are time reversible.
(14)
P ROOF. It can be seen that the transition rates of both M2 and M3 satisfy
a(X, X + Ewr )a(X + Ewr , X + Ewr + Evk ) = a(X, X + Evk )a(X + Evk , X + Ewr + Evk )
for all shortest closed sequences of states X, X + Ewr , X + Ewr + Evk , X + Evk , where
w, v ∈ W , r, k ∈ R2 and r, k ∈ R3 respectively. Hence, the Kolmogorov criterion is
satisfied.
Define
N2 := {~n = (n1 , n2 , n3 ) : 0 6 n3 6 W, 0 6 n1 6 W − n3 , 0 6 n2 6 W − n3 },
(15)
N3 := {~n = (n1 , n2 , n3 , n4 , n5 , n6 ) :
i
i
i
i
i
i
i
i
10
Basharin G. P., Savochkin E. A. Flow Modification and Decomposition . . .
0 6 n6 6 W, 0 6 n5 6 W − n6 , 0 6 n4 6 W − n6 − n5 ,
0 6 n3 6 W − n6 − n5 , 0 6 n2 6 W − n6 − n5 − n4 ,
0 6 n1 6 W − n6 − n4 }. (16)
Then
n
ΩJ (~n) :=
o
X ∈ ΩJ : ~n = ~1T X = (x·r )r∈RJ ,
~n ∈ NJ ,
J = 2, 3
(17)
is a macro state consisting of states of the J ­hop linear fragment having nr active r
calls, r ∈ RJ . Note that the sets (17) are pairwise disjoint and the following holds
[
(18)
ΩJ (~n) = ΩJ .
~
n∈NJ
˜ J (t) defined over the state space ΩJ with the
T HEOREM 2. The Markov process X
˜ := (˜
matrix of transition rates A
a(X, Y))X,Y∈ΩJ for J = 2, 3 has the product form
solution for its equilibrium distribution
n
o
n
o
˜ 2 (t) = X = G−1
q˜2 (~n) := P X
2
λn3 3 λn2 2 λn1 1
,
(W )n3 (W − n3 )n2 (W − n3 )n1
X ∈ Ω2 (~n), (19)
˜ 3 (t) = X =
q˜3 (~n) := P X
= G−1
3
λn6 6
λn5 5
λn4 4
λn3 3
×
(W )n6 (W − n6 )n5 (W − n6 − n5 )n4 (W − n6 − n5 )n3
×
λn2 2
λn1 1
(W − n6 − n5 − n4 )n2 (W − n6 − n4 )n1
X ∈ Ω3 (~n), (20)
and
p˜J (~n) = G−1
J
Y λnr
r
r∈RJ
nr !
,
~n ∈ NJ ,
J = 2, 3,
(21)
where
(W )n = W (W − 1) . . . (W − n + 1),
and
GJ :=
X
Y λnr
r
~
n∈NJ r∈RJ
(22)
nr !
is the normalized constant.
P ROOF. Consider some state X ∈ ΩJ , J = 2, 3. As the group of sets (17) is a
partition of the state space (3) then there exist only one vector ~n such that X ∈ ΩJ (~n).
The modified Markov process is time reversible, thus the detailed balance equations
are satisfied. If we recurrently solve them we get (19), (20). Thus, all states X ∈ Ω(~n)
are equally likely, so
p˜J (~n) = |ΩJ (~n)| q˜J (~n) =
Y λnr
r
r∈RJ
nr !
p˜J (0),
J = 2, 3
where ~n ∈ NJ . Expressions (21), (22) follow directly from the normalization equation
and (18).
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 5–18
11
Theorem 2 gives us a method to calculate equilibrium distribution for two­hop and
three­hop linear fragments and thus any other stochastic characteristics. For example,
blocking probabilities of calls for various routes may approximated as follows:
n
o
˜
Br ≈ P X(t)
∈ Br ,
(23)
r ∈ R.
We will refer to this approximation approach as “flow modification”.
4. DECOMPOSITION A LGORITHM
In the previous section analytical expressions for equilibrium distribution for two­
hop and three­hop linear fragments were derived. The analysis of the longer linear
fragments MJ , J > 3 is a very computationally intensive task since the number of
states grows rapidly as number of hops or number of wavelengths increase. In cases
when J > 3 or if number of wavelengths is large enough to make calculations ineffec­
tive the option is to decompose the fragment into several segments and analyze them
independently using flow modification approximation approach [3]. The mathematical
model introduced in the previous sections contains precise information of the internals
of the process at any time instant (not only the number of active lightpaths and avail­
able wavelengths for lightpaths on all routes but also the number of wavelength on
which each lightpath was set up). This allows us to appropriately combine results of
each segment solved in isolation to obtain blocking probabilities of the original linear
fragment.
Let analyze a four­hop linear fragment by decomposing it into two two­hop seg­
ments (see Figure 2). The system is given by: J = {1, 2, 3, 4}—the set of hops,
R4 = {1, 2, 3, 4, 5, 6, 7, 8, 9, 10}—the set of routes, and the “routing” matrix
Q4
1
2
3
4
1
1
0
0
0
2
0
1
0
0
3
0
0
1
0
4
0
0
0
1
5
1
1
0
0
6
0
1
1
0
7
0
0
1
1
8
1
1
1
0
9
0
1
1
1
10
1
1
1
1
(24)
(s)
The segments are given by: J (s) = {1, 2}—the set of hops, R2
set of routes, and the “routing” matrix
(s)
Q2
1
2
1
1
0
2
0
1
= {1, 2, 3}—the
3
1
1
(25)
(s)
for the segment s = 1, 2. The Markov process X2 (t), t > 0 defined over the state
(s)
space Ω2 describe the functioning of segment s = 1, 2. These processes are assumed
to be independent. It is clear that the independence assumption made does not hold
but we will account for the correlation by appropriately modifying the flows that are
offered to the segments.
Define
n
(s)
o
Jr(s) := j ∈ J (s) : qjr > 0
(s)
for the set of hops of the segment s = 1, 2 that are used by the route r ∈ R2 ,
Fr(s) (X(s) ) :=


w∈W :

X
k∈R(s)
(s) (s)
xwk qkj
= 0, ∀j ∈ Jr(s)



i
i
i
i
i
i
i
i
12
Basharin G. P., Savochkin E. A. Flow Modification and Decomposition . . .
(a) Four­hop Linear Fragment
(b) Its Decomposition into Two Two­hop Segments
F IGURE 2. F OR ­ HOP L INEAR F RAGMENT
(s)
AND ITS
DECOMPOSITION
INTO
T WO T WO ­ HOP S EGMENTS
(s)
and fr (X(s) ) := Fr (X(s) ) for the set and the number of available wavelengths for
(s)
(s)
route r ∈ R2 , at state X(s) ∈ Ω2 , s = 1, 2. Let k (s) (r), s = 1, 2 be the mapping
between hops of the original system that span both segments and the corresponding
routes of segments, so that
k (s) (r)
6
8
9
10
k (1) (r)
k (2) (r)
2
1
3
1
2
3
3
3
Then, the number of available wavelengths for the routes that span both segments
is given by
n
fr X(1) , X(2) := w ∈ W : w ∈ Fr(1) X(1) , w ∈ Fr(2) X(2)
o
,
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 5–18
(s)
X(s) ∈ Ω2 ,
13
s = 1, 2.
We solve the segments in isolation by using the following arrival rates:
(1)
(1)
λ1 = λ1 ,
(1)
˜
λ2 = λ2 + λ6 1 − B
6
(1)
˜
+ λ10 1 − B
10
,
(26)
(1)
˜ (1) + λ10 1 − B
˜ (1) ,
λ3 = λ5 + λ8 1 − B
8
10
for the first segment and
(2)
˜ (2) ,
˜ (2) + λ8 1 − B
λ1 = λ3 + λ6 1 − B
8
6
(2)
λ2 = λ4 ,
(2)
˜ (2) + λ10 1 − B
˜ (2)
λ3 = λ7 + λ9 1 − B
9
10
(27)
for the second one, where
˜r(s) := P
B
n
(s)
o
X(1) , X(2) : fr X(1) , X(2) = 0, fk(s) (r) X(s) > 0 ,
s = 1, 2 (28)
is the probability that a call for route r ∈ {6, 8, 9, 10} that spans both segments will be
blocked despite there exist enough resources on the segment s. The rationale of such
modification of the arrival rates is that any route of a segment offered not only calls
that originate and end on that very segment but also calls that go through the other
segment as well. The latter flows of calls should be thinned further for those calls that
would have been accepted to the segment if there were enough resources on the other
segment.
n
o
(s)
(s)
Let Br := P X(t) ∈ Br
be the blocking probability of calls on segment s =
1, 2 (see (11), (12)) and
˜r := P
B
n
o
X(1) , X(2) : fr (X(1) , X(2) ) = 0 .
(29)
We will approximate the blocking probabilities Br , r ∈ R of the original fragment
as follows:
(1)
(1)
B1 = B1 ,
B7 =
B3 = B1 ,
(1)
(2)
˜6 ,
B6 = B
B5 = B3 ,
B4 = B2 ,
(2)
B3 ,
(2)
B2 = B2 ,
˜8 ,
B8 = B
˜9 ,
B9 = B
(30)
˜10 .
B10 = B
˜r(s) and B
˜r , r ∈ {6, 8, 9, 10}, s = 1, 2 may be approxi­
T HEOREM 3. Quantities B
mated as follows:
˜r(s) ≈
B
X
(1)
˜r ≈
B
X
(1)
(2)
(31)
(1)
(2)
(32)
q˜2 (~n)˜
q2 (m)γ
~ (s) (~n, m),
~
(2)
~
n∈N2
m∈N
~
2
X
X
(1)
~
n∈N2
(2)
m∈N
~
2
q˜2 (~n)˜
q2 (m)γ(~
~
n, m),
~
where
γ (s) (~n, m)
~ =
X
X
(1)
X(1) ∈Ω2 (~
n)
(2)
X(2) ∈Ω2 (m)
~
u 1 − fr X(1) , X(2)
(s)
u fk(s) (r) X(s)
, (33)
i
i
i
i
i
i
i
i
14
Basharin G. P., Savochkin E. A. Flow Modification and Decomposition . . .
X
X
(1)
X(1) ∈Ω2 (~
n)
(2)
X(2) ∈Ω2 (m)
~
γ(~n, m)
~ =
u 1 − fr X(1) , X(2)
(34)
.
P ROOF. Let
B˜r(s) =
n
X(1) ,
o
(s)
X(2) : fr (X(1) , X(2) ) = 0, fk(s) (r) (X(s) ) > 0 .
Due to (19), (20) we have
n
X
˜r(s) =
B
(X(1) ,X(2) )∈B˜r(s)
=
o
n
o
˜ (1) (t) = X(1) P X
˜ (2) (t) = X(2) =
P X
2
2
X
(1)
X(1) ∈Ω2
n
X
o
(1)
n
(2)
X(2) ∈Ω2
(s)
× u(1 − fr X(1) , X(2) ) u fk(s) (r) X(s)
X
≈
(1)
X
×
o
(2)
P X2 (t) = X(1) P X2 (t) = X(2) ×
X
(1)
~
n∈N2
X
(1)
(2)
q˜2 (~n)˜
q2 (m)×
~
(2)
m∈N
~
2
u 1 − fr X(1) , X(2)
(s)
u fk(s) (r) X(s)
(2)
X(1) ∈Ω2 (~
n) X(2) ∈Ω2 (m)
~
and, using the same reasoning,
˜r ≈
B
X
X
(1)
~
n∈N2
(2)
m∈N
~
2
(1)
(2)
~
q2 (m)
q˜2 (~n)˜
X
X
(1)
X(1) ∈Ω2 (~
n)
(2)
X(2) ∈Ω2 (m)
~
u 1 − fr X(1) , X(2)
.
Hence, the algorithm for calculation blocking probabilities of various calls offered
to the four­hop linear fragment may be implemented as follows:
A LGORITHM .
A four­hop path (given by J = {1, 2, 3, 4}—the set of hops,
R = {1, 2, 3, 4, 5, 6, 7, 8, 9, 10}—the set of routes, and the “routing” matrix (24)) is
decomposed into two two­hop segments s = 1, 2 (given by J (s) = {1, 2}—the set of
hops, R(s) = {1, 2, 3}—the set of routes, and the “routing” matrix (25)). Let ε define
the precision of the results.
1. begin
(1)
(2)
2. calculate γ (s) (~n, m)
~ and γ(~n, m)
~ for ~n ∈ N2 , m
~ ∈ N2 using formulae (33),
(34);
˜r(s) ← 0, r ∈ {6, 8, 9, 10}, s = 1, 2;
3. let i ← 0, B
4. let i ← i + 1;
(s),(i)
5. calculate λr
, r ∈ R(s) , s = 1, 2 using formulae (26), (27);
(s),(i)
˜r
˜r , r ∈ {6, 8, 9, 10}, s = 1, 2 using formulae (31), (32);
6. calculate B
,B
(i)
7. calculate
Br , r ∈ R using (31)
(i)
(i−1) (i)
8. if max Br − Br
> ε, then go to step 3, else Br is the blocking probability;
r∈R
9. end of the algorithm.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 5–18
15
5. N UMERICAL R ESULTS
In this section we validate the theoretical results obtained by comparing the calcu­
lated blocking probabilities using results of section 2 (referred as “flow modification”)
and blocking probabilities obtained by decomposition algorithm (referred as “decompo­
sition”) to values obtained by numerical solution of equilibrium equations (referred as
“numerical”) and simulation results (referred as “simulation”).
In Figure 3 we plot blocking probability of calls for route 1 (one­hop route)
and 3 (two­hop route) in a two­hop linear fragment M2 = hW = 2, J =
2, R2 , Q2 , F R, RW Ai. The offered traffic is given by: λ1 = λ2 = 0.5 · α, λ3 = 0.25 · α,
α = 0.5(0.1)1.4, µ1 = µ2 = µ1,2 = 1.
For each type of calls we plot three curves: flow modification curve (obtained by
applying results from section 2), decomposition curve (obtained by applying decom­
position algorithm from section 3) and the curve obtained by simulation. The overall
behavior of all curves is similar for all types of calls. We observe that as the value
of the offered load for calls increases, the blocking probabilities of all types of calls
increases.
F IGURE 3. F LOW MODIFICATION , DECOMPOSITION AND NUMERIC
TWO ­ HOP LINEAR VERSUS PROPORTIONALLY INCREASING
BLOCKING PROBABILITIES OF CALLS IN A
OFFERED RATES FOR ALL CALLS
In Figure 4 we plot blocking probability of calls for route 1 (one­hop route) and
3 (two­hop route) in a two­hop linear fragment M2 = hW, J = 2, R2 , Q2 , F R, RW Ai
versus number of wavelengths W = 1, 7. The offered traffic is given by: λ1 = λ2 = 0.5,
λ3 = 0.25, µ1 = µ2 = µ1,2 = 1.
Similarly for the previous case we observe the results of flow modification solution,
decomposition solution and results obtained through simulation. It can be seen that
as the number of wavelengths increases, the blocking probabilities of all calls decrease
quickly. Note, that for given offered traffic using too many wavelengths (W > 10)
would not give any significant gain.
In Figures 5 and 6 we compare flow modification method and decomposition method
for the four­hop linear fragment M4 = hW = 2, J = 4, R4 , Q4 , F R, RW Ai and validate
them through results obtained by simulation. The offered traffic is given by: λ1 = λ2 =
0.5 · α, λ3 = 0.25 · α, α = 0.5(0.1)1.4, µ1 = µ2 = µ1,2 = 1.
i
i
i
i
i
i
i
i
16
Basharin G. P., Savochkin E. A. Flow Modification and Decomposition . . .
F IGURE 4. F LOW MODIFICATION , DECOMPOSITION AND S IMULATION B LOCKING P ROBABILITIES
C ALLS IN A T WO ­ HOP L INEAR V ERSUS N UMBER OF WAVELENGTHS , W = 1..7
OF
In Figure 5 we plot blocking probability of calls for routes 1 and 2 (one­hop routes).
It can be seen that both flow modification and decomposition curves are very close to
the curve obtained by simulation. Thus, the decomposition algorithm provides close
results for short routes that do not span segments.
F IGURE 5. F LOW MODIFICATION , DECOMPOSITION AND S IMULATION B LOCKING P ROBABILITIES OF
C ALLS FOR R OUTES 1 AND 2 (O NE ­ HOP R OUTES ) IN A F OUR ­ HOP L INEAR V ERSUS P ROPORTIONALLY
I NCREASING O FFERED R ATES FOR ALL C ALLS
In Figure 6 we plot blocking probability of calls for routes 5 (two­hop route) and
8 (three­hop route). It can be seen that for the route that starts and ends in the
same segment (route 5) both flow modification and decomposition curves are very
close to the curve obtained by simulation. Decomposition method gives slightly worse
approximation for route 8 than the flow modification method, but still captures the
overall behavior.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 5–18
17
F IGURE 6. F LOW MODIFICATION , DECOMPOSITION AND S IMULATION B LOCKING P ROBABILITIES OF
C ALLS FOR R OUTES 5 (T WO ­ HOP R OUTE ) AND 8 (T HREE ­ HOP R OUTE ) IN A F OUR ­ HOP L INEAR V ERSUS
P ROPORTIONALLY I NCREASING O FFERED R ATES FOR ALL C ALLS
6. C ONCLUDING R EMARKS
We have presented a mathematical model for a multi­hop linear fragment of a
wavelength routed network characterized by the absence of wavelength converters,
fixed routing and random wavelength assignment schemes used. The detailed state
of the model was introduced as the matrix with number of wavelengths multiplied
by number of routes elements. Each element of that matrix shows if a lightpath is
set up over the route and assigned the wavelength. The state space of the model is
introduced and the Markov process is defined over it. We considered the cases of
two­hop and three­hop linear fragments and approximated their functioning by Markov
processes defined over the same state space but with slightly modified transition rates.
The constructed Markov processes were shown to have product­form solution for their
equilibrium distribution. The idea of such approximation is not new but we believe
that our mathematical model is more accurate, the obtained results are simpler.
For longer fragments we developed an algorithm that allows us to decompose
them into several shorter segments and analyze these segments independently. The
mathematical model introduced contains precise information of the internals of the
process at any time instant (not only the number of active lightpaths and available
wavelengths for lightpaths on all routes but also the number of wavelength on which a
lightpath was set up). This allowed us to appropriately combine results of each segment
solved in isolation to obtain blocking probabilities of the original linear fragment.
The numerical analysis conducted showed that flow modification approach produces
results that are very close to those obtained by simulation. The decomposition method
yielded very good results for short routes that do not span segments the original linear
fragment was broken into. For longer routes and especially for those that start in one
segment and end in the other the decomposition gave slightly worse approximation
than the flow modification method, but still captured the overall behavior.
The decomposition algorithm can be further refined in order to produce more exact
result for long routes spanning different segments.
R EFERENCES
1. Murthy C. S. R., Gurusamy M. WDM Optical Networks: concept, design, and
i
i
i
i
i
i
i
i
18
Basharin G. P., Savochkin E. A. Flow Modification and Decomposition . . .
algorithms. — New Jersey: Prentice Hall PTR, 2001. — P. 448.
2. Rouskas G. N., Perros H. G. A Tutorial on Optical Networks // Networking Tuto­
rials. — Vol. 2497. — 2002. — Pp. 155–193.
3. Zhu Y., Rouskas G. N., Perros H. G. A Path Decomposition Approach for Comput­
ing Blocking Probabilities in Wavelength­Routing Networks // IEEE/ACM Trans­
actions on Networking. — Vol. 8, No 6. — 2000. — Pp. 747–762.
4. Birman A. Computing Approximate Blocking Probabilities for a Class of All­Optical
Networks // IEEE J. of Select. Areas in Commun. — Vol. 14, No 5. — 1996. —
Pp. 852–857.
5. Башарин Г. П., Савочкин Е. А. Приближенный метод вычисления вероятностей блокировок оптоволоконной сети с фиксированной маршрутизацией и без
волновых конвертеров // Вестник РУДН. Серия «Прикладная и компьютерная
математика». — Т. 1, № 1. — 2002. — С. 25–33.
6. Башарин Г. П., Ефимушкин А. В. Вероятностная модель блокировок в
волоконно-оптических сетях с ограниченной конверсией в узлах коммутации //
37 Всеросс. науч. конф. по проблемам математики, информатики, физики. — М.:
2001. — С. 5–14.
7. Башарин Г. П., Савочкин Е. А., Грубник А. В. Мультипликативное решение
для одного класса полностью оптических сетей без волновой конверсии // 37
Всеросс. науч. конф. по проблемам математики, информатики, физики. — М.:
2003. — С. 5–14.
8. Kelly F. P. Reversibility and Stochastic Networks. — New York: John Wiley &
Sons, 1979. — P. 238.
УДК 519.6
Метод модификации интесивностей переходов и декомпозиции
для анализа полностью оптических сетей с маршрутизацией по
длине волны
Г. П. Башарин, Е. А. Савочкин
Кафедра системы телекоммуникаций
Российский университет дружбы народов
Россия, 117198, Москва, ул. Миклухо-Маклая, 6
В статье разработана математическая модель многозвеньевого линейного фрагмента оптической сети с маршрутизацией по длине волны, в которой используется фиксированная
маршрутизация, случайная схема назначения длин волн отсутствуют волновые конвертеры. Детальное состояние модели описывается матрицей с общим числом элементов равным
произведению числа длин волн и числа путей. Каждый элемент матрицы обозначает состояние соединения на некотором пути на определенной длине волны. В статье приводится
вид пространства состояний модели. Вводится марковский процесс, описывающий функционирование модели. В сатье рассмотрены частные случаи двух и трехзвеньевых линейных
фрагментов, которые аппроксимируются марковским процессом, определенным над тем же
пространством состояний, но у которого некоторые интенсивности переходов модифицированны специальным образом. Построенный марковский процесс является обратимым и его
равновесное распределение имеет мультипликативый вид. Для более длинных фрагментов
предлагается алгоритм декомпозиции, который позволяет разбивать длинный фрагмент на
несколько коротких и анализировать их изолированно. Для получения искомых вероятностей блокировок результаты исследования коротких фрагментов комбинируются.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 19–29
19
УДК 621.39
К решению задачи о максимальном потоке на графе
сети сигнализации
К. Е. Самуйлов, Н. В. Серебренникова
Кафедра систем телекоммуникаций
Российский университет дружбы народов
Россия, 117198, Москва, ул. Миклухо-Маклая, 6
Для сети сигнализации с заданной структурой и статической маршрутизацией в терминах
теории графов сформулирована задача о максимальном потоке. Предложено решение задачи,
которое позволяет рассчитать величину максимального потока в сети и провести анализ
допустимых потоков между парами источник-сток. Полученные результаты предназначены
для расчета и анализа потоков сигнальной информации в цифровой сети связи.
К ЛЮЧЕВЫЕ СЛОВА : граф сети сигнализации, статическая маршрутизация, потоки на графах,
максимальный поток.
1. П ОСТАНОВКА
ЗАДАЧИ
Сеть сигнализации является обязательной частью цифровой сети связи [1] и отвечает за надежную и своевременную передачу сигнальных сообщений — пакетов
данных, необходимых для управления соединениями пользователей. Сеть сигнализации относится к классу сетей передачи данных с коммутацией пакетов и статической маршрутизацией. Узлы сети различают с точки зрения их функциональности. Узлы, где генерируются и принимаются сигнальные сообщения, называют
оконечными, а узлы, выполняющие только функции маршрутизации, — транзитными. Будем говорить, что оконечные узлы находятся в сигнальном отношении,
если они обмениваются сигнальными сообщениями. Таким образом, оконечные узлы образуют пары типа «источник-сток», а транзитные узлы не могут находиться
в сигнальном отношении.
Для переноса сигнальных сообщений между двумя узлами сети служит звено
сигнализации. Пропускная способность звена равна величине сигнальной нагрузки,
которая может быть обслужена этим звеном в условиях максимальной загрузки.
Пропускная способности звена строго нормирована международными стандартами, по аналогии с задачами телефонии измеряется в эрлангах и имеет значение
0,2 Эрл [1]. Это означает, что каждое звено должно иметь до 80% резерва для
передачи сигнальных сообщений в условиях возможных отказов и перегрузок, например в часы наивысшей нагрузки. Множество звеньев, соединяющих два узла
сети, называют пучком звеньев сигнализации, а пропускная способность пучка
пропорциональна числу составляющих его звеньев.
Исследование сети сигнализации с точки зрения теории графов естественным
путем приводит к задаче о максимальном потоке — известной задаче оптимизации [2]. Однако, принципы планирования и функционирования сети сигнализации вынуждают изменить классическую формулировку задачи [3]. Прежде всего,
необходимо уточнить понятие потока. Под потоком будем понимать суммарную
сигнальную нагрузку между всеми парами оконечных узлов, находящихся в сигнальном отношении. Увеличение потока ограничено пропускными способностями
пучков звеньев сети. Кроме того, при вычислении доли потока, передаваемого по
пучкам звеньев, необходимо учитывать заранее определенную (статическую) маршрутизацию, а также принцип равномерного разделения нагрузки между пучками
звеньев, исходящими из одного узла.
i
i
i
i
i
i
i
i
20
Самуйлов К. Е., Серебренникова Н. В. К решению задачи о максимальном . . .
Таким образом, задача состоит в нахождении максимального потока в сети и
в определении значений сигнальных нагрузок, при которых этот поток достигается, с соблюдением перечисленных ограничений. В статье задача сформулирована
в терминах теории графов для случая нормального функционирования сети, т.е.
учитываются только маршруты первого приоритета – основные маршруты. Для ее
решения предложено использовать симплекс-метод [4]. Решение задачи состоит из
трех этапов. На первом этапе для каждого узла-адресата строится орграф, содержащий все пучки маршрутов из узлов-источников, которые находятся в сигнальном
отношении с данным адресатом, а затем строится его подграф, содержащий только основные маршруты. На втором этапе для каждого пучка звеньев сигнализации
рассчитывается величина передаваемой по нему сигнальной нагрузки. Для полноты
изложения в статье кратко излагаются методы решения задач первых двух этапов,
которые предложены в книге [1]. На третьем этапе формулируется и решается соответствующая задача оптимизации. В следующем разделе статьи предложен метод
решения поставленной задачи, а в последнем, третьем разделе, показано применение полученных результатов к решению одной практической задачи.
2. М ЕТОД
РЕШЕНИЯ ЗАДАЧИ
Следуя методам и обозначениям книги [1], рассмотрим сеть сигнализации и
ее неориентированный граф G = (V, E), где множество вершин V соответствует
множеству узлов сети, а множество ребер E — множеству пучков звеньев сигнализации. Будем рассматривать сеть с двумя типами узлов – оконечными и транзитными, и заметим, что на практике эти две функции могут выполняться в одном
узле сети. Тогда множество вершин графа представимо в виде V = V1 ∪ V2 , где
V1 — множество вершин, соответствующих оконечным узлам, а V2 — множество
вершин, соответствующих транзитным узлам сети.
Введем множество R такое, что R ⊆ V1 × V1 . Пары вершин из множества R
соответствуют парам тех оконечных узлов сети, которые находятся в сигнальном
отношении. В силу того, что любые сигнальные отношения должны быть двусторонними, из (u, v) ∈ R следует, что (v, u) ∈ R.
Построим взвешенный граф S = (G, w), где действительная положительная
функция w(·, ·), определенная на множестве ребер графа G, соответствует пропускной способности пучков звеньев рассматриваемой сети. Обозначим l(u, v) =
(u, x1 , . . . , xt , v) маршрут из вершины u в вершину v и L (u, v) множество всех
маршрутов, которые начинаются в вершине u заканчиваются в вершине v.
На первом этапе решения задачи введем множества
L(vi ) =
[
L(u, vi ),
u∈V1i
V1i = {u ∈ V1 : (u, vi ) ∈ R, u 6= vi } ,
V2i = {x ∈ V2 : (u, . . . , x, . . . , vi ) ∈ L(vi ),
(u, vi ) ∈ R} .
Заметим, что L(vi ) является множеством всех маршрутов
графа G с окончанием
в вершине vi . Определим орграф Gvi = V i , Avi , содержащий все маршруты в
вершину vi , т.е. все маршруты из множества L (vi ), с множеством вершин V i =
V1i ∪ V2i ∪ {vi }. Метод построения таких орграфов был предложен
в [1, 5].
i
Далее строится взвешенный орграф Gvi [P] = V , Avi , P , где P = {1, . . . , P }
соответствует множеству значений приоритетов выбора направлений передачи в
узлах рассматриваемой сети. Для этого на множестве дуг орграфа Gvi вводится
весовая функция p (·, ·), принимающая значения из множества P. Метод вычисления весовой функции p (·, ·) сформулирован в [1]. Обозначим Di (x) — образ
вершины x на орграфе Gvi , а Dpi (x) — множество всех вершин орграфа, смежных вершине x, и через которые проходят кратчайшие маршруты из вершины x в
вершину vi , соответствующие направлениям p-го приоритета.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 19–29
21
Введем орграф Hvi = (Ui , Bvi ), который является подграфом графа Gvi [P] и
включает все основные маршруты (маршруты 1-го приоритета) в вершину vi . Граф
Hvi порожден таким образом, что множество
его вершин представимо в виде Ui =
S
U1i ∪ U2i ∪ {vi }, где U1i = V1i и U2i =
Di (x), а множество его дуг имеет вид
x∈V1i ∪V2i
Bvi = {(x, y) : p(x, y) = 1; (x, y) ∈ Avi }. На множестве дуг орграфа Hvi вводится
весовая функция qi1 (·, ·) ∈ [0, 1], такая, что
qi1 (x, y)



=
1
, y ∈ D1i (x),
|D1i (x)|

 0,
y∈
/
(1)
D1i (x).
qi1 (x, y)на
Значение функции
дуге (x, y) орграфа Hvi определяет долю сигнальной нагрузки, которую надо пропустить по соответствующему пучку звеньев сигнализации и отвечает принципу равномерного разделения нагрузки между пучками,
исходящими из соответствующего узла сети.
На втором этапе для каждой пары (u, v) ∈ R определим поток f (u, v) > 0, соответствующий величине сигнальной нагрузки, которой обмениваются оконечные
узлы, находящиеся в сигнальном отношении. Обозначим Ô(x, y)величину потока
по ребру графа S такую, что
0 6 Ô(x, y) 6 w(x, y),
(x, y) ∈ E,
(2)
и fi (u) — поток, проходящий через вершину u ∈ U1i , который может быть вычислен
[1] в результате решения системы линейных алгебраических уравнений
fi (u) = Iu (U1i )f (u, vi ) + Iu (U2i )
X
u ∈ U1i ∪ U2i ,
fi (v)qi (v, u),
v∈U1i ∪U2i
где Iu (·) — индикаторная функция.
Заметим, что величина потока ϕi (u, x) по ребру (u, x) графа Gvi определяется
формулой
ϕi (u, x) = fi (u)qi1 (u, x),
(u, x) ∈ Bvi .
(3)
Тогда величина потока Ô(u, v)по ребру (u, v) графа G вычисляется путем суммирования потоков ϕi (u, v) по соответствующим дугам графов Gvi , vi ∈ V1 , т.е.
Ô(u, v) =
X
X
(ϕi (x, y) + ϕi (y, x)),
vi ∈V1 (x,y)∈Avi
Теперь мы можем определить величину F =
P
(u, v) ∈ E.
(4)
f (u, v) и сформулировать
(u,v)∈R
задачу о максимальном потоке на графе сети сигнализации
Будем считать, что для всех пар (u, v) ∈ R заданы начальные потоки f0 (u, v),
т.е. для соответствующих пар оконечных узлов сети определена начальная нагрузка
на сигнальное отношение между ними. Тогда величины Ô0 (x, y), вычисленные по
формуле (4), являются начальными потоками по ребрам (x, y) ∈ E.
Определим приращения потоков ∆f (u, v) и ∆Ô(x, y) такие, что
0 6 ∆f (u, v) = f (u, v) − f0 (u, v),
(u, v) ∈ R,
0 6 ∆Ô(x, y) = Ô(x, y) − Ô0 (x, y), (x, y) ∈ E.
(
0 < Ô(x, y) 6 w(x, y),
F → max .
Введем величину ∆F =
мулирована в виде
P
(x, y) ∈ E,
(5)
∆f (u, v), и тогда задача (5) может быть сфор-
(u,v)∈R
i
i
i
i
i
i
i
i
22
Самуйлов К. Е., Серебренникова Н. В. К решению задачи о максимальном . . .
(
0 6 ∆Ô(x, y) 6 w(x, y) − Ô0 (x, y),
∆F → max .
(x, y) ∈ E,
(6)
Решение задачи (6) даёт приращения потоков f (u, v), причем увеличение начальных потоков f0 (u, v) на найденные значения ∆f (u, v) сохраняет допустимость
этих потоков, и их дальнейшее увеличение невозможно.
Согласно (1)–(4), задача (6) может быть записана в виде


0 6
X
k(u, v, x, y)∆f (u, v) 6 w(x, y) − Ô0 (x, y),
(u,v)∈R

 ∆F → max,
(x, y) ∈ E,
(7)
где 0 6 k(u, v, x, y) 6 1 — доля приращения потока ∆f (u, v), текущего по ребру
(x, y).
Задача (7) является общей задачей линейного программирования и может быть
решена симплекс-методом. Количество переменных в задаче (7) равно мощности
множества R, а количество неравенств — мощности множества E. Для реальных
сетей имеет место |R| > |E|, и поэтому задача в общем случае имеет множество
решений. На практике из этого множества могут быть выбрано одно или несколько решений, которые представляют определенную ценность на этапе планирования
сети и позволяют проектировщику сделать оценку производительности устанавливаемого на сеть оборудования.
В некоторых случаях дополнительные ограничения на потоки в сети, обоснованные с точки зрения практики, позволяют найти единственное решение задачи.
Например, будем считать, что потоки в сети увеличиваются пропорционально начальным потокам с одним и тем же коэффициентом пропорциональности a > 0,
который определяется по формуле
a = min
(x,y)∈E
w(x, y)
.
k(u, v, x, y)f0 (u, v)
P
(8)
(u,v)∈R
Нетрудно убедиться, что в этом случае максимальный поток и значения потоков
f (u, v) вычисляются по формулам
F =a
X
f0 (u, v),
(9)
(u,v)∈R
f (u, v) = af0 (u, v),
(u, v) ∈ R.
(10)
Значение максимального потока, найденного по формуле (9), вообще говоря,
меньше значения максимального потока, найденного в результате решения системы (6) без дополнительных ограничений. Преимущество подхода с использованием
формулы (8) состоит в единственности решения задачи и простоте качественного
анализа реальных сетей. В следующем разделе статьи полученные результаты применяются к анализу потоков в одной сети сигнализации.
3. М ЕТОД
АНАЛИЗА ПОТОКОВ В СЕТИ СИГНАЛИЗАЦИИ
На рис. 1 показана структура сети сигнализации, где оконечные узлы изображены окружностями, комбинированные узлы с функциональностью оконечных и
транзитных узлов — квадратами с вписанной окружностью, а пучки звеньев сигнализации — сплошными линиями. Сеть состоит из шести узлов транзитной части, и
семи узлов, каждый из которых опирается пучками звеньев на два узла транзитной
части. Узлы транзитной части связаны между собой по принципу каждый с каждым, и все оконечные узлы находятся в сигнальных отношениях по тому же принципу. Это означает, что между каждой парой узлов передаются потоки сигнальных
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 19–29
23
сообщений в прямом и в обратном направлении. Такая структура является масштабируемой и характерна для сетей сигнализации крупных региональных операторов
сетей связи России. По сравнению с реальностью [6], структура сети несколько
упрощена для краткости иллюстрации методов предыдущего раздела статьи.
Перенумеруем узлы сети как показано на рис. 1 и построим ее граф (см. рис. 2)
с множеством вершин V2 = {v1 , v2 , v3 , v4 , v5 , v6 }, соответствующих узлам транзитной части и множеством V1 = V2 ∪ {v7 , v8 , v9 , v10 , v11 , v12 , v13 }.
Р ИС . 1. С ЕТЬ
СИГНАЛИЗАЦИИ
Р ИС . 2. Г РАФ
СЕТИ
СИГНАЛИЗАЦИИ
Множество R, соответствующее парам оконечных узлов, находящихся в сигнальном отношении, имеет вид R = {(vi , vj ), i 6= j, vi , vj ∈ V1 }, поскольку
сигнальные отношения реализованы по принципу «каждый с каждым».
Построим взвешенный граф S = (G, w), весовая функция которого известна
и задана в таблице 1. Значения начальных потоков f0 (u, v), (u, v) ∈ R, соответствующие начальным сигнальным нагрузкам между парами узлов сети, приведены в таблице 2. Из таблицы видно, что начальные потоки симметричны, то есть
f0 (u, v) = f0 (v, u), (u, v) ∈ R, что характерно для сигнализации в цифровых сетях. Далее будем считать, что искомые потоки для каждой пары вершин также
симметричны, то есть f (u, v) = f (v, u), (u, v) ∈ R.
Следуя [1,5], на первом этапе решения задачи строятся графы Hvi , vi ∈ V1 . Для
рассматриваемой структуры сети такие графы имеют вид, показанный на рис. 3 и
4 для вершин v1 и v9 соответственно. Это означает, что в графах Hvi , i = 1, . . . , 7
(графы типа Hv1 ) максимальная длина маршрута равна двум, а в графах Hvi ,
i = 8, . . . , 13 (графы типа Hv9 ) максимальная длина маршрута равна трем. Здесь
под длиной маршрута подразумевается число входящих в него дуг.
На втором этапе для каждой вершины u графов Hvi , vi ∈ V1 необходимо получить значение проходящего через нее потока fi (u). Например, для графа Hv1 эти
потоки имеют вид
1
1
1
f1 (v2 ) = f0 (v2 , v1 ) + f1 (v11 ) + f1 (v12 ) + f1 (v13 ),
2
2
2
1
f1 (v3 ) = f0 (v3 , v1 ) + f1 (v11 ),
2
1
f1 (v4 ) = f0 (v4 , v1 ) + f1 (v12 ),
2
1
f1 (v6 ) = f0 (v6 , v1 ) + f1 (v13 ),
2
f1 (vj ) = f0 (vj , v1 ), j = 5, 7, . . . , 13.
i
i
i
i
i
i
i
i
24
Самуйлов К. Е., Серебренникова Н. В. К решению задачи о максимальном . . .
ТАБЛИЦА 1
З НАЧЕНИЯ
Ребро графа G
(v1 , v2 )
(v1 , v3 )
(v1 , v4 )
(v1 , v5 )
(v1 , v6 )
(v1 , v7 )
(v1 , v8 )
(v1 , v9 )
(v1 , v10 )
(v2 , v3 )
(v2 , v4 )
(v2 , v5 )
(v2 , v6 )
(v2 , v7 )
(v2 , v11 )
ВЕСОВОЙ ФУНКЦИИ
Значение весовой функции
0,8
0,8
0,8
0,2
0,8
3,2
1,6
0,2
0,6
0,8
0,8
0,2
0,8
3,2
0,6
Р ИС . 3. Г РАФ Hv1
w(x, y)
Ребро графа G
(v2 , v12 )
(v2 , v13 )
(v3 , v4 )
(v3 , v5 )
(v3 , v6 )
(v3 , v8 )
(v3 , v11 )
(v4 , v5 )
(v4 , v6 )
(v4 , v9 )
(v4 , v12 )
(v5 , v6 )
(v6 , v10 )
(v6 , v13 )
Значение весовой функции
1,8
1,6
0,8
0,2
0,2
1,6
0,6
0,2
0,2
0,2
1,8
0,2
0,6
1,6
Р ИС . 4. Г РАФ Hv9
i
i
i
i
i
-
0,02675
0,024
0,02475
0,0235
0,0445
0,83438
0,0155
0,00925
0,0125
0,01
0,061
0,02
v1
v2
v3
v4
v5
v6
v7
v8
v9
v10
v11
v12
v13
v1
v\u
0,0425
0,01238
0,0015
0,0025
0,0075
0,007
0,69963
0,02988
0,0205
0,03613
0,01175
-
0,02675
v2
0,0425
0,01238
0,0015
0,0025
0,0075
0,05025
0,28
0,00113
0,002
0,00063
-
0,01175
0,024
v3
0,00125
0,05363
0,0025
0,00125
0,00463
0,007
0,23
0,00125
0,002
-
0,00063
0,03613
0,02475
v4
0,004
0,003
0,004
0,004
0,003
0,004
0,03
0,0025
-
0,002
0,002
0,0205
0,0235
v5
0,0445
0,02463
0,00125
0,005
0,00438
0,00125
0,0065
0,25
-
0,0025
0,00125
0,00113
0,02988
0,02913
0,01238
0,00438
0,01138
0,00925
0,015
-
0,25
0,03
0,23
0,28
0,69963
0,83438
v7
v8
f0 (u, v)
0,005
0,006
0,01
0,0165
0,00925
-
0,015
0,0065
0,004
0,007
0,05025
0,007
0,0155
НАЧАЛЬНЫХ ПОТОКОВ
v6
З НАЧЕНИЯ
0,0075
0,0075
0,0075
0,006
-
0,00925
0,00925
0,00125
0,003
0,00463
0,0075
0,0075
0,00925
v9
0,008
0,0025
0,0025
-
0,006
0,0165
0,01138
0,00438
0,004
0,00125
0,0025
0,0025
0,0125
v10
0,01
0,01238
-
0,0025
0,0075
0,01
0,00438
0,005
0,004
0,0025
0,0015
0,0015
0,01
v11
0,025
-
0,01238
0,0025
0,0075
0,006
0,01238
0,00125
0,003
0,05363
0,01238
0,01238
0,061
v12
-
0,025
0,01
0,008
0,0075
0,005
0,029125
0,024625
0,004
0,00125
0,0425
0,0425
0,02
v13
ТАБЛИЦА 2
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 19–29
25
i
i
i
i
i
i
i
26
Самуйлов К. Е., Серебренникова Н. В. К решению задачи о максимальном . . .
Рассчитаем теперь значения начальных потоков Ô0 (vi , vj ) по формулам (3) и
(4). Например, поток Ô0 (v1 , v2 ) вычисляется по формуле
1
1
1
1
Ô0 (v1 , v2 ) = f˜(v1 , v2 ) + f˜(v1 , v11 ) + f˜(v1 , v12 ) + f˜(v1 , v13 ) + f˜(v8 , v12 ) +
2
2
2
4
1˜
1˜
1˜
1˜
+ f (v8 , v13 ) + f (v9 , v11 ) + f (v11 , v13 ) + f (v10 , v11 ) +
4
4
4
4
1˜
1
1
1˜
+ f (v10 , v12 ) + f (v8 , v2 ) + f˜(v9 , v2 ) + f˜(v10 , v2 ),
4
2
2
2
где f˜(vi , vj ) = f0 (vi , vj ) + f0 (vj , vi ), i 6= j, (vi , vj ) ∈ R.
Результаты вычисления начальных потоков Ô0 (x, y), (x, y) ∈ E, приведены в
таблице 3.
ТАБЛИЦА 3
З НАЧЕНИЯ
Ребро графа G
(v1 , v2 )
(v1 , v3 )
(v1 , v4 )
(v1 , v5 )
(v1 , v6 )
(v1 , v7 )
(v1 , v8 )
(v1 , v9 )
(v1 , v10 )
(v2 , v3 )
(v2 , v4 )
(v2 , v5 )
(v2 , v6 )
(v2 , v7 )
(v2 , v11 )
НАЧАЛЬНЫХ ПОТОКОВ ПО РЕБРАМ
Значение потока
Ô0 (x, y)
0,177
0,353
0,353
0,088
0,353
2,5
0,148
0,056
0,108
0,321
0,321
0,082
0,321
2,281
0,088
Φ0 (x, y)
Ребро графа G
(v2 , v12 )
(v2 , v13 )
(v3 , v4 )
(v3 , v5 )
(v3 , v6 )
(v3 , v8 )
(v3 , v11 )
(v4 , v5 )
(v4 , v6 )
(v4 , v9 )
(v4 , v12 )
(v5 , v6 )
(v6 , v10 )
(v6 , v13 )
Значение потока
Ô0 (x, y)
0,204
0,256
0,037
0,012
0,025
0,176
0,076
0,01
0,02
0,056
0,252
0,013
0,04
0,108
Перейдем теперь к решению системы (6) и найдем значения ∆F и ∆f (u, v),
(u, v) ∈ R. Заметим, что применение симплекс-метода для решения этой системы
нецелесообразно, поскольку она не имеет единственного решения, а максимальное
приращение потока ∆F может быть найдено в результате анализа структуры графа
сети сигнализации. Опуская подробности численного анализа, получаем, что ∆F =
18, 165. Таким образом, величина максимального потока в рассматриваемой сети
вычисляется следующим образом
F =
X
f0 (u, v) + ∆F = 24, 65676.
(u,v)∈R
В таблице 4 над главной диагональю приведено одно из решений системы (6)
для потоков f (u, v). Как было сказано выше, это не единственно возможное решение, обеспечивающее максимум потоку в сети.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 19–29
27
Рассмотрим случай пропорционального увеличения всех потоков в сети и найдем коэффициент пропорциональности a по формуле (8), пользуясь данными из
таблиц 2 и 3, а значение максимального потока найдем по формуле (9). Нетрудно
убедиться, что
a=
w(v1 , v7 )
= 1, 28,
Ô0 (v1 , v7 )
F = 8, 309453.
Значения потоков f (u, v), (u, v) ∈ R, вычисленные по формуле (10), приведены
в таблице 4 под главной диагональю.
Как и ожидалось, максимальный поток, вычисленный для случая пропорционального увеличения потоков в сети, меньше максимального потока, найденного в
результате решения системы (6) без дополнительных ограничений.
В рассматриваемой сети минимум отношения Ôw(x,y)
достигается на ребре
0 (x,y)
(v1 , v7 ), а максимум — на ребре (v3 , v4 ). Это означает, что пучок звеньев, соответствующий ребру (v1 , v7 ), максимально загружен, а пучок, соответствующий ребру
(v3 , v4 ) — загружен минимально по отношению к своей пропускной способности.
Таким образом, отношение Ôw(x,y)
можно рассматривать как меру загруженности
0 (x,y)
пучков звеньев сигнализации, т.е. чем больше это отношение, тем меньше загружен соответствующий пучок и тем больше может быть увеличен поток по нему.
Найдем теперь средневзвешенную величину ε этого отношения, т.е.
ε=
1 X w(x, y)
.
|E| (x,y)∈E Ô0 (x, y)
Для рассматриваемой сети ε = 7, 4898992. Как видно, это значение в
несколько раз больше значения величины a. Это говорит о нерационально
заданных значениях пропускных способностей звеньев сети (см. таблицу 2).
Увеличение потока в сети ограничено низкой пропускной способностью части пучков, которым в рассматриваемом нами примере соответствуют ребра
(v1 , v3 ), (v1 , v4 ), (v1 , v5 ), (v1 , v6 ), (v1 , v7 ), (v2 , v3 ), (v2 , v4 ), (v2 , v5 ), (v2 , v6 ), (v2 , v7 ). Для
< 3. Таким образом, дополнительное ограничение (8) позволяэтих ребер Ôw(x,y)
0 (x,y)
ет определить «узкие» места в сети и принять решение об изменении пропускной
способности соответствующих пучков звеньев сигнализации.
i
i
i
i
i
0,05696
1,06801
0,01984
0,01184
0,016
v6
v7
v8
v9
v10
0,0256
0,03008
v5
v13
0,03168
v4
0,0128
0,03072
v3
0,07808
0,03424
v2
v12
-
v1
v2
0,0544
0,01584
0,00192
0,0032
0,0096
0,00896
0,89552
0,03824
0,02624
0,04624
0,01504
-
0,33825
v3
0,0544
0,01584
0,00192
0,0032
0,0096
0,06432
0,3584
0,00144
0,00256
0,0008
-
0,25125
0,2475
v4
0,0016
0,06864
0,0032
0,0016
0,00592
0,00896
0,2944
0,0016
0,00256
-
0,38213
0,27563
0,24825
v5
0,00512
0,00384
0,00512
0,00512
0,00384
0,00512
0,0384
0,0032
-
0,097
0,096
0,0795
0,0795
v6
0,03152
0,0016
0,0064
0,0056
0,0016
0,00832
0,32
-
0,096
0,09125
0,08863
0,26938
0,268
0,03728
0,01584
0,0056
0,01456
0,01184
0,0192
-
0,25
0,03
0,23
0,28
1,15913
1,18438
v7
ПОТОКОВ
0,0064
0,00768
0,0128
0,02112
0,01184
-
0,015
0,0065
0,004
0,007
0,76225
0,007
0,7415
v8
f (u, v)
v9
0,0096
0,0096
0,0096
0,00768
-
0,00925
0,00925
0,00125
0,003
0,07663
0,0075
0,0075
0,08125
v10
0,01024
0,0032
0,0032
-
0,006
0,0165
0,01138
0,28438
0,004
0,00125
0,0025
0,0025
0,2585
v11
0,0128
0,01584
-
0,0025
0,0075
0,01
0,00438
0,005
0,004
0,0025
0,2635
0,2575
0,01
v12
0,032
-
0,01238
0,0025
0,0075
0,006
0,01238
0,00125
0,003
0,82763
0,01238
0,81038
0,061
v13
-
0,025
0,01
0,008
0,0075
0,005
0,029125
0,770625
0,004
0,00125
0,0425
0,7145
0,02
28
v11
v1
v\u
З НАЧЕНИЯ
ТАБЛИЦА 4
i
i
i
i
Самуйлов К. Е., Серебренникова Н. В. К решению задачи о максимальном . . .
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 19–29
29
4. ЗАКЛЮЧЕНИЕ
В статье было предложено решение прикладной задачи анализа потоков сообщений в сети сигнализации, которая является неотъемлемой частью современных
сетей связи — цифровых сетей с интеграцией служб (Integrated Services Digital
Network), интеллектуальных сетей (Intelligent Network) и сетей сотовой подвижной связи в стандарте GSM (Global System for Mobile Communication). В основу
решения задачи была положена графовая модель сети сигнализации, предложенная
в [1, 5]. При формулировке задачи о максимальном потоке были учтены особенности маршрутизации в сети сигнализации, которые не позволяют найти решение
известными методами. Рассмотрен один важный частный случай, условия которого позволяют проводить качественный анализ реальных сетей без использования
сложных вычислений. В заключительной части статьи проведен численный анализ
часто встречающейся на практике сети сигнализации.
Л ИТЕРАТУРА
1. Самуйлов К. Е. Методы анализа и расчета сетей ОКС 7. — М.: Изд-во РУДН,
2002. — 291 с.
2. Goldberg A. Recent Developments in Maximum Flow Algorithms: Technical report
98-045 / Nec Research Institute. Inc. — 1998.
3. Кристофидес Н. Теория графов. Алгоритмический подход: Пер. с англ. — М.:
Мир, 1978. — 432 с.
4. Конюховский П. В. Математические методы исследования операций в экономике. — СПб.: «Питер», 2000. — 208 с.
5. Самуйлов К. Е., Чукарин А. В. О применении теории графов к решению задачи маршрутизации сигнальных сообщений в цифровых сетях связи // Вестник
РУДН. Серия Прикладная и компьютерная математика. — № 1. — 2002. —
С. 40–50.
6. Самуйлов К. Е., Полищук В. П., Чукарин А. В. Схема сети ОКС-7 Московской
области // Вестник связи. — № 10. — 2002. — С. 80–86.
UDC 621.39
On Maximum Flow Problem Solution of the Signaling Network
Graph
K. E. Samuylov, N. V. Serebrennikova
Telecommunication Systems Department
Peoples’ Friendship University of Russia
Miklukho-Macklaya str., 6, Moscow, 117198, Russia
The maximum flow problem is formulated in terms of graph theory for the signaling network
of given structure. The solution is proposed to find the maximum flow value of the network and
to study the admitted flows between source-destination couples. The results are intended for the
calculation and analysis of the information flows in modern telecommunication networks.
i
i
i
i
i
i
i
i
30
Дубовиков М. М. Размерность минимального покрытия и локальный анализ . . .
М АТЕМАТИЧЕСКИЕ
МОДЕЛИ И МЕТОДЫ
В ЭКОНОМИКЕ
УДК 519.216;519.216.21;519.216.3
Размерность минимального покрытия и локальный
анализ фрактальных временных рядов
М. М. Дубовиков ∗ , А. В. Крянев † , Н. В. Старченко ∗
∗
ЗАО «Финансовая компания Интраст»
Россия, 109004, Москва, Б. Коммунистическая, д. 36, стр. 1
†
МИФИ
Россия, 115409, Москва, Каширское шоссе, 31
На основе минимальных покрытий вводятся новые фрактальные характеристики: размерность минимального покрытия Dµ и индекс вариации µ тесно связанный с Dµ . Использование этих показателей расширяет сферу применимости фрактального анализа при изучении
самых различных природных, социальных и технологических процессов. В частности, для
случае финансовых временных рядов показано, что минимальный масштаб τµ , необходимый для определения µ с приемлемой точностью, на два порядка меньше соответствующего
масштаба для определения показателя Херста H. Это позволяет рассматривать введенные
характеритики в качестве локальных и установить связь между локальным значением µ
и стабильностью временного ряда в этой локальной области. Предложено новое выражение для мультифрактального спектра ζ(q) и дано обобщение представленного локального
анализа для случая многомерных фрактальных функций.
К ЛЮЧЕВЫЕ СЛОВА : финансовые временные ряды, фракталы, мультифракталы, локальный
фрактальный анализ, минимальное покрытие.
1. В ВЕДЕНИЕ
В настоящее время фрактальный анализ с успехом применяется в самых различных областях физики, химии, биологии, лингвистики, музыки, изобразительного
искусства и т.д. [1–6]. Это, видимо, связано с тем, что любые достаточно сильные
нерегулярности в природе стремятся обрести самоподобие (инвариантность относительно изменения масштаба), или, что тоже самое, фрактальность. Основной
характеристикой самоподобных структур, как известно, является фрактальная размерность D, введенная Хаусдорфом еще в 1919 году для компактного множества
в произвольном метрическом пространстве [7]. Термин же «фрактал» и соответствующие производные от него был предложен Мандельбротом уже значительно
позднее [1].
Согласно Хаусдорфу
D = lim [ln N (δ)/ ln(1/δ)]
(1)
δ→0
где N (δ) — минимальное количество шаров радиуса δ, покрывающих это множество. Чтобы понять мотивацию этого определения, умножим обе части (1) на
ln(1/δ) и введем D под знак логарифма. В результате получим:
(1/δ)D ∼ N (δ)
(2)
Поскольку для покрытия, например, единичного отрезка, квадрата или куба его
копиями размера δ, их потребуется соответственно 1/δ, 1/δ 2 и 1/δ 3 , то возникающий здесь показатель степени можно понимать как размерность, что и отражает формула (1). Заметим, что если исходное множество погружено в евклидово
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 30–44
31
пространство, то вместо покрытий этого множества шарами, можно брать любые
другие его аппроксимации простыми фигурами (например, клетками) с геометрическим фактором (линейным размером) δ. При этом, наряду с исходной сферической размерностью D, появляются новые фрактальные размерности (клеточная,
внутренняя и т.д.), которые, как предельные значения при δ → 0, обычно совпадают с D. Однако, скорость сходимости к этому пределу для таких размерностей
может быть разной. Поскольку на практике размерность вычисляется на основе
конечного числа аппроксимаций, то правильный выбор последних может иметь
принципиальное значение. В каждом конкретном случае подобный выбор является
в определенном смысле искусством.
Настоящая работа посвящена анализу фрактальной геометрии графиков временных функций (временных рядов). Как известно, подобную геометрию имеют
реализации большинства наблюдаемых в природе и обществе динамических процессов [4, 5]. Если в качестве аппроксимации таких графиков рассматривать комплексы, состоящие из двумерных простых фигур (например, клеток) с геометрическим фактором δ, то, как следует из формулы (1), размерность D определяется из
закона
S(δ) ∼ δ 2−D при δ → 0,
(3)
где S(δ) — полная площадь комплекса с масштабом разбиения δ. Между тем, на
практике, при попытке вычислить D непосредственно из формулы (3), возникает определенная проблема. Она связана с тем, что, с одной стороны, реальные
временные ряды всегда имеют минимальный масштаб структуры δ0 , с другой же
стороны, для известных аппроксимаций приближение к асимптотическому режиму
(3) обычно является слишком медленным. По этой причине для определения D
обычно вычисляют показатель Херста H, который для гауссовых процессов связан
с D соотношением H = 2 − D. Однако, для надежного вычисления H требуется
слишком большой репрезентативный масштаб, содержащий несколько тысяч данных [2]. Внутри этого масштаба временной ряд, как правило, много раз меняет
характер своего поведения. Чтобы связать локальную динамику соответствующего процесса с фрактальной размерностью временного ряда необходимо определить
размерность D локально (т.е. на масштабах порядка характерного масштаба основных динамических состояний процесса). Для этого необходимо найти последовательность аппроксимаций, которая давала бы достаточно быстрый выход функции
S(δ) на асимптотический режим (3). Чтобы понять, как может быть устроена эта
последовательность, обратимся к некоторым модельным фракталам, таким, например, как ковер Серпинского. Соответствующие аппроксимации для таких фракталов представляют собой минимальные покрытия. Если мы построим для таких
покрытий функцию S(δ) в двойном логарифмическом масштабе, то получим строго
прямую линию. Это означает, что в этом случае S(δ) выходит на асимптотический режим, начиная с максимально возможного δ. С другой стороны, если мы
построим аналогичный график S(δ) для других систем покрытий, то соответствующие точки уже не будут так хорошо ложиться на одну прямую. Это наводит на
мысль, что использование минимальных покрытий может давать подобный эффект
и для фрактальных функций. Ниже мы покажем, что для временных рядов, характеризующих реальные хаотические процессы, это видимо действительно так. В
качестве примера мы рассмотрим финансовые временные ряды. Предварительно во
втором разделе анализируются фрактальные структуры как модельные (ковер Серпинского), так и природные (береговая линия). Как те, так и другие имеют свою
особую специфику, которая проясняется на этих примерах. Данный раздел носит
вспомогательный характер и вводит в круг тех представлений, которые позволяют
понять основную часть работы. В третьем разделе на основе минимальных покрытий мы вводим вариацию Vf (δ), а также новые фрактальные характеристики —
индекс вариации µ и размерность минимального покрытия Dµ , тесно связанную с
µ. Доказывается, что размерность Dµ совпадает с клеточной размерностью DC . В
четвертом разделе на основе вариации Vf (δ) и индекса µ мы анализируем ценовые
ряды акций компаний, входящих в индекс Доу-Джонса. В результате оказывается,
что Vf (δ) для этих рядов имеет быстрый выход на асимптотику. Это приводит к
i
i
i
i
i
i
i
i
32
Дубовиков М. М. Размерность минимального покрытия и локальный анализ . . .
тому, что для определения µ с приемлемой точностью требуется данных на два
порядка меньше, чем для определения, например, показателя Херста H. В пятом
разделе мы сравниваем точности определения показателей µ и H на основе одних и тех же данных и показываем, что µ определяется намного более точно. В
шестом разделе индекс µ рассматривается как локальный показатель, характеризующий состояние исходного процесса и вводится функция µ(t). Затем на основе
численных данных устанавливается эмпирическая зависимость между локальным
значением µ и стабильностью процесса в этой области. Теоретическое обоснование этой зависимости приводится для случая гауссовских случайных процессов. В
заключительном разделе подводятся основные итоги, а также перечисляются пути дальнейшего развития и области возможного применения изложенных в работе
идей.
2. Ф РАКТАЛЬНЫЕ
СТРУКТУРЫ
Знакомство с фрактальными структурами мы начнем с модельных фракталов.
В качестве примера рассмотрим ковер Серпинского. Именно в силу своей простоты этот пример, с одной стороны, проясняет свойство фрактальности в наиболее
«чистом» виде, а с другой, показывает, как в принципе устроены более сложные
фракталы (множества Жюлиа и Мандельброта, кривые Пеано и т.д.). Кроме того, указанный пример дает правильное представление о том, как следует строить
оптимальные последовательности аппроксимаций для фрактальных функций. Ковер Серпинского строится с помощью итеративной процедуры. На нулевом шаге
берется единичный квадрат (рис. 1).
Р ИС . 1. КОВЕР С ЕРПИНСКОГО
НА ПЕРВЫХ ЧЕТЫРЕХ ШАГАХ ИТЕРАЦИИ
На первом — этот квадрат делится на девять равных квадратов и выбрасывается
средний. Далее на каждом следующем шаге эта процедура повторяется со всеми
оставшимися квадратами. Множество, которое получается в пределе такой итеративной процедуры, называется ковром Серпинского. Для вычисления фрактальной
размерности этого множества в качестве n-й аппроксимации используем его представление на n-м шаге итерации (предфрактал n-го поколения). В этом случае
оно будет покрыто 8n квадратами, уменьшенными в 3n раз. Отметим, что только
такая аппроксимация является минимальным покрытием ковра Серпинского при
δ = (1/3)n . При этом N (δ) = 8n . Переходя к пределу при n → ∞ по формуле (1),
получаем D = ln 8/ ln 3 (≈ 1.89)
Перейдем теперь к природным фракталам. Их общую специфику мы поясним на
примере береговой линии, тем более, что этот пример представляет исторический
интерес. Именно здесь впервые была обнаружена закономерность, впоследствии
осмысленная как фрактальность. В работе известного английского метеоролога и
картографа Ричардсона [8] (вышедшей уже после его смерти в 1961 г.) с помощью
последовательности все более точных карт измерялся периметр береговой линии
Великобритании. Данные наносились на график, где по осям x и y откладывались,
соответственно, логарифмы масштабного фактора карты m и периметра P (m). Результат оказался поразительным. Данные почти точно легли на прямую линию
(рис. 2). Это означает, что благодаря «довескам», которые появляются по мере
уменьшения масштабного фактора карты, периметр «расходится» (т.е. P (m) → ∞
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 30–44
33
при m → 0) и, причем, по степенному закону. Отсюда следует, что береговая линия
имеет фрактальную размерность.
Р ИС . 2. ЗАВИСИМОСТЬ
ДЛИНЫ БЕРЕГОВОЙ ЛИНИИ P (m) ОТ МАСШТАБНОГО ФАКТОРА КАРТЫ
ДВОЙНОМ ЛОГАРИФМИЧЕСКОМ МАСШТАБЕ
m
В
Действительно, поскольку масштабный фактор карты m прямо пропорционален
минимальному различимому размеру δ («разрешению» карты), то измерение периметра с помощью последовательности все более точных карт можно представлять
как измерение с помощью последовательности все более точных аппроксимаций
береговой линии ломаными с размером звена δ. Тогда выполнение степенного закона при переходе к более точным картам просто означает:
P (δ) ∼ δ −α ,
(4)
где P (δ) — периметр, соответствующий разрешению δ, α- константа. Если теперь
учесть, что P (δ) = N (δ)δ, где N (δ) — число звеньев ломаной линии, аппроксимирующей периметр, то получим выражение:
N (δ) ∼ δ −(α+1) ,
(5)
откуда сразу следует, что береговая линия — фрактал с размерностью D = α + 1
(см. формулу (2)).
Характеризуя природные фракталы, следует отметить, что если вещество не
находится в газообразном или кристаллическом состоянии, то оно имеет на некотором интервале масштабов фрактальную структуру. Наглядно фрактальность проявляется в необычном распределении массы фрактального агрегата в пространстве:
M (L) = (L/l)D m,
(6)
где D < 3. Здесь M и L — масса и размер агрегата, m и l — масса и размер составляющих агрегат частиц, D — так называемая массовая фрактальная размерность.
Соответствующее выражение для плотности вещества ρ имеет вид:
ρ(L) = (L/l)D−D0 ρ0 ,
(7)
где ρ0 — плотность составляющих агрегат частиц, D0 — размерность объемлющего
пространства, которая в зависимости от задачи может принимать значения 1, 2 или
3; причем всегда D0 > D. При плотной упаковке D = D0 и ρ = const. Заметим, что
i
i
i
i
i
i
i
i
34
Дубовиков М. М. Размерность минимального покрытия и локальный анализ . . .
для фрактальных агрегатов обычно измерению доступна корреляционная функция
~ = hρ(~r + R)ρ(~
~ r)i. Фрактальность в данном случае означает, что
плотности C(R)
~ ∼ RD−D0 ,
C(R)
(8)
~ D < D0 .
где R = |R|,
Исходя из рассмотренных примеров, отметим основные особенности всех природных фракталов в их отличии от модельных.
Во-первых, свойство самоподобия для них выполняется, как правило, лишь «в
среднем».
Во-вторых, при вычислении фрактальной размерности степенной закон проявляет себя как «промежуточная асимптотика» (т.е. при δ → 0 берется масштаб, малый
по сравнению с некоторым характерным, но много больше некоторого минимального). При этом сама размерность вычисляется по углу наклона соответствующей
зависимости в двойном логарифмическом масштабе (или масштабе относительных
приростов), и часто особую роль здесь играет «искусство» правильного выбора
системы аппроксимаций.
В-третьих, иногда самоподобную структуру в наиболее «чистом виде» выявляет
не фрактальная размерность, а связанная с ней простым соотношением величина, которая характеризует степень «расходимости» некоторой «естественной» для
данного объекта характеристики (в примере с береговой линией — это периметр).
В следующих разделах мы рассмотрим фрактальные временные ряды, которые
являются важнейшим классом природных фракталов.
3. И НДЕКС
ВАРИАЦИИ И РАЗМЕРНОСТЬ МИНИМАЛЬНОГО
ПОКРЫТИЯ
Рассмотрим график вещественной непрерывной функции y = f (t), определенной
на некотором отрезке [a, b]. Введем равномерное разбиение отрезка
ωm = [a = t0 < t1 < ... < tm = b],
δ = (b − a)/m
(9)
и построим минимальное покрытие функции в классе покрытий, состоящих из
прямоугольников с основанием δ (рис. 3).
Р ИС . 3. М ИНИМАЛЬНОЕ ( ЧЕРНЫЙ
ПРЯМОУГОЛЬНИК ) И КЛЕТОЧНОЕ ( СЕРЫЙ ПРЯМОУГОЛЬНИК )
ПОКРЫТИЯ ФУНКЦИИ f (t) НА ИНТЕРВАЛЕ [ti−1 , ti ] , ДЛИНОЙ δ
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 30–44
35
Тогда высота прямоугольника на отрезке [ti−1 , ti ] будет равна амплитуде Ai (δ), которая является разностью между максимальным и минимальным значением функции на этом отрезке. Введем величину
Vf (δ) ≡
m
X
Ai (δ)
(10)
i=1
и назовем Vf (δ) вариацией функции f (t), соответствующей масштабу разбиения
δ на отрезке [a, b]. Тогда полную площадь минимального покрытия Sµ (δ) можно
записать в виде
Sµ (δ) = Vf (δ)δ
(11)
Поэтому из (1) следует, что
Vf (δ) ∼ δ −µ
где
ïðè
δ → 0,
µ = Dµ − 1.
(12)
(13)
Назовем показатель µ индексом вариации, а размерность Dµ — размерностью минимального покрытия. Чтобы соотнести Dµ с другими размерностями и, в частности, с клеточной размерностью DC построим клеточное разбиение плоскости
графика функции как показано на рис. 3.
Пусть Ni (δ) — число клеток, покрывающих график внутри отрезка [ti−1 , ti ].
Тогда из рис. 3 видно, что,
0 6 Ni (δ)δ 2 − Ai (δ)δ 6 2δ 2 .
(14)
Разделим это соотношение на δ и просуммируем по i с учетом (10). В результате
получим
0 6 N (δ)δ − Vf (δ) 6 2(b − a),
(15)
где N (δ) = ΣNi (δ) есть полное число клеток размера δ, покрывающих график
функции на отрезке [a, b]. Переходя к пределу при δ → 0, с учетом (12) и (13),
получим:
N (δ)δ ∼ Vf (δ) ∼ δ −µ = δ 1−Dµ .
(16)
С другой стороны, согласно (3)
N (δ)δ = Sc (δ)δ −1 ∼ δ 1−Dc .
(17)
Следовательно Dc = Dµ . Отметим, однако, что для реальных фрактальных функций минимальные и клеточные покрытия могут давать различные приближения
величины S(δ) к асимптотическому режиму (3) причем величина этого различия
может быть весьма значительной.
4. И НДЕКС
ВАРИАЦИИ И ФРАКТАЛЬНЫЙ АНАЛИЗ
ФИНАНСОВЫХ ВРЕМЕННЫХ РЯДОВ
Наиболее популярными представителями фрактальных временных функций являются финансовые временные ряды. Фрактальная структура этих рядов хорошо
известна и, по словам Мандельброта, есть «переформулировка известной рыночной поговорки, что движения акций или валют вполне похожи, независимо от
масштаба времени и цены. Наблюдатель не может сказать по внешнему виду графика, относятся ли данные к недельным, дневным или же часовым изменениям» [9]. Кроме того, существует надежное численное подтверждение фрактальной
структуры финансовых временных рядов [10–17]. Теоретически же фрактальность
i
i
i
i
i
i
i
i
36
Дубовиков М. М. Размерность минимального покрытия и локальный анализ . . .
обычно связывают с тем, что для устойчивости рынка, на нем должны присутствовать инвесторы с разными инвестиционными горизонтами (от нескольких часов до
нескольких лет). Это и приводит к масштабной инвариантности (отсутствию выделенного масштаба) ценовых рядов на соответствующем временном интервале [18].
С помощью индекса µ нами были исследованы ценовые ряды акций тридцати
компаний, входящих в индекс Доу-Джонса (Dow Jones Industrial Index), с 1970 по
2002 год. Каждый ряд содержит 8145 записей. Каждая запись соответствует одному торговому дню и содержит информацию о четырех ценах за день: открытия,
минимальной, максимальной и закрытия. В литературе финансовые ряды обычно изображают с использованием т.н. «японских свечей». Фрагмент такого ряда
для компании Coca-Cola представлен на рис. 4. В финансах графики цен принято
изображать не одномерными линиями, а интервалами (т.н. баровые графики или
графики в виде японских свечей). Один прямоугольник (называемый телом свечи)
с двумя штрихами сверху и снизу (называемыми тенями свечи) изображает колебания цен в течение дня. Верхняя точка верхней тени показывает максимум цены,
нижняя точка нижней тени — минимум цены за день. Верхняя и нижняя границы
тела свечи показывают цену открытия и закрытия торгов. При этом, если тело
белого (черного) цвета, то закрытие выше (ниже) открытия.
Для простоты анализа ограничимся последними 212 = 4096 записями для каждой компании. При вычислении индекса µ мы использовали последовательность
m вложенных разбиений ωm (9), где m = 2n ; n = 0, 1, 2 . . . , 12 Каждое разбиение состояло из 2n интервалов, содержащих 212−n торговых дней. Для каждого
разбиения ωm вычислялась вариация Vf (δ) (10). Здесь Ai (δ) равна разности между максимальной и минимальной ценой на интервале [ti−1 , ti ] (в частности, если
δ = δ0 , то Ai (δ) равна разности между максимальной и минимальной ценой за
день).
Р ИС . 4. Т ИПИЧНОЕ
ПОВЕДЕНИЕ ЦЕН НА ИНТЕРВАЛЕ 32 ДНЯ ( ИСПОЛЬЗОВАН ДНЕВНОЙ ГРАФИК ЦЕН
АКЦИЙ КОМПАНИИ C OCA -C OLA ).
Типичный пример поведения Vf (δ) в двойном логарифмическом масштабе представлен на рис. 5 для компании Microsoft. Мы видим, что данные почти точно
ложатся на прямую линию, кроме двух последних точек, где линейный режим
имеет излом. Для определения значения µ по этим данным следует исключить две
последние точки, найти линию регрессии y = ax + b с помощью метода наименьших квадратов (МНК) и отождествить µ = −a. При уровне надежности α = 0.95
в приведенном примере µ = 0.472 ± 0.008, R2 = 0.999. Здесь R2 — коэффициент
детерминации для линии регрессии.
Результаты для остальных компаний следующие:
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 30–44
Р ИС . 5.
КОМПАНИИ
37
Р ЕЗУЛЬТАТ ВЫЧИСЛЕНИЯ ИНДЕКСА ВАРИАЦИИ ДЛЯ ВРЕМЕННОГО РЯДА ЦЕН АКЦИЙ
M ICROSOFT НА ИНТЕРВАЛЕ 4096 ДНЕЙ . П РЯМАЯ y = ax + b ОПРЕДЕЛЯЛАСЬ МЕТОДОМ
МНК ПО ВСЕМ ТОЧКАМ , ИСКЛЮЧАЯ ДВЕ ПОСЛЕДНИЕ .
µmin = 0.469 ± 0.019, R2 = 0.999 (Intel Corporation);
µmax = 0.532 ± 0.007, R2 = 0.997 (International Paper Company).
Отметим, что для каждой из 30 компаний график Vf (δ) почти точно ложится
на прямую также на всех меньших репрезентативных интервалах вплоть до 32-х,
а иногда даже до 16-ти дней. При этом на интервалах меньших, чем 500 дней
излом линейной части графика, как правило, исчезает. Типичный пример Vf (δ)
на интервале 32 дня представлен на рис. 5. При α = 0.95 мы получаем µ =
0.571 ± 0.071, R2 = 0.992. Заметим, что для определения показателя Херста H с
приемлемой точностью требуется обычно несколько тысяч данных [2].
5. С РАВНЕНИЕ
ИНДЕКСА ВАРИАЦИИ С ПОКАЗАТЕЛЕМ
Х ЕРСТА
Как известно, показатель Херста H определяется на основе предположения, что
h|f (t + δ) − f (t)|i ∼ δ H
при δ → 0,
(18)
где угловые скобки означают усреднение по временному интервалу. Чтобы сравнить
индекс µ с H, введем следующее естественное определение средней амплитуды
langleA(δ)i на разбиении ωm (см. (9), (10)):
hA(δ)i ≡ m−1
m
X
Ai (δ)
(19)
i=1
Умножим (10) на m−1 ∼ δ и подставим в (12). Получим:
hA(δ)i ∼ δ Hµ
где
при δ → 0,
Hµ ≡ 1 − µ
(20)
(21)
Как известно (см., например, [2]), если f (t) реализация гауссовского случайного
процесса, то показатель H связан с размерностью D, а следовательно и с индексом
µ соотношением
H = 2 − Dµ = 1 − µ
(22)
i
i
i
i
i
i
i
i
38
Дубовиков М. М. Размерность минимального покрытия и локальный анализ . . .
Следовательно, в этом случае H = Hµ . Однако, реальные финансовые ряды, как
правило, не являются гауссовыми (см., например, [19, 20]) и поэтому Hµ и H
могут сильно различаться. Действительно, в формуле (20) мы имеем степенной
закон для средней амплитуды функции на интервале длиной δ, в то время как в
формуле (18) мы имеем степенной закон для средней разности между начальным и
конечным значением на том же интервале. Кроме того, как мы показали на основе
большого количества численных данных (см. [21]), индекс µ вычисляется гораздо
более точно, чем H. В качестве типичного примера на рис. 6, 7 мы представляем
результаты вычисления H и µ на основе одних и тех же данных, показанных на
рис. 4.
Р ИС . 6. Р ЕЗУЛЬТАТ ВЫЧИСЛЕНИЯ Vf (δ) В ДВОЙНОМ ЛОГАРИФМИЧЕСКОМ МАСШТАБЕ ДЛЯ
ВРЕМЕННОГО РЯДА , ПРЕДСТАВЛЕННОГО НА РИС . 4. П РЯМАЯ y = ax + b ПОСТРОЕНА МЕТОДОМ МНК.
Д ЛЯ ОПРЕДЕЛЕНИЯ µ СЛЕДУЕТ ОТОЖДЕСТВИТЬ µ = −a.
Р ИС . 7. Р ЕЗУЛЬТАТ ВЫЧИСЛЕНИЯ h|C(t + δ) − C(t)|i ( ГДЕ C(t) — ЦЕНА ЗАКРЫТИЯ ) И
СООТВЕТСТВУЮЩЕЙ ТЕОРЕТИЧЕСКОЙ ЗАВИСИМОСТИ y = ax + b. Д ЛЯ ОПРЕДЕЛЕНИЯ ПОКАЗАТЕЛЯ
Х ЕРСТА H СЛЕДУЕТ ОТОЖДЕСТВИТЬ H = a.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 30–44
39
Для α = 0.95 результаты оказались следующими:
µ = 0.571 ± 0.071
(Hµ = 0.429 ± 0.071),
H = 0.229 ± 0.405,
Rµ2 = 0.992,
2
RH
= 0.382.
Как показано в [21], примерно такое же соотношение точности между µ и H
сохраняется в подавляющем большинстве случаев.
6. C ВЯЗЬ
МЕЖДУ ИНДЕКСОМ ВАРИАЦИИ И
СТАБИЛЬНОСТЬЮ ИССЛЕДУЕМОГО ПРОЦЕССА
Как мы видели, главным преимуществом индекса µ по сравнению с другими
фрактальными показателями (в частности с показателем Херста H) является то,
что соответствующая ему величина Vf (δ) имеет быстрый выход на степенной асимптотический режим. Это приводит к возможности использовать его в качестве локальной характеристики, определяющей динамику исходного процесса, поскольку
репрезентативный масштаб для надежного определения µ можно считать имеющим
тот же порядок, что и характерный масштаб основных состояний процесса. К таким состояниям относятся флэты (периоды относительного спокойствия) и тренды
(периоды относительно длительного движения вверх или вниз). Чтобы соотнести
значение µ с поведением временного ряда, естественно ввести функцию µ(t) как
такое значение µ, которое еще может быть вычислено с приемлемой точностью на
минимальном, предшествующем t, интервале τµ . В случае непрерывного аргумента
t, в качестве такого интервала можно было бы брать произвольно малый интервал,
однако, поскольку на практике временной ряд всегда имеет минимальный масштаб
δ0 (в нашем случае δ0 равно 1 дню), то τµ имеет конечную длину (в нашем случае
мы берем τµ = 32 дня).
Мы определили µ(t) для каждой из компаний, входящих в индекс Доу-Джонса.
На рис. 8 представлен типичный фрагмент ценового ряда одной из таких компаний
вместе с вычисленной для этого фрагмента функцией µ(t).
Р ИС . 8. Е ЖЕДНЕВНЫЕ ЦЕНЫ АКЦИЙ КОМПАНИИ G ENERAL MOTORS ( ПРАВАЯ ШКАЛА ,
СВЕЧИ ) И ГРАФИК ФУНКЦИИ µ(t) (t) ( ЛЕВАЯ ШКАЛА , СПЛОШНАЯ ЛИНИЯ )
ЯПОНСКИЕ
Достаточно беглого взгляда на рис. 8, чтобы понять, что индекс µ имеет отношение к поведению временного ряда. Действительно, на интервале между 1-м и
13-м днем, где цены ведут себя относительно стабильно, µ(t) больше 0.5. Далее,
i
i
i
i
i
i
i
i
40
Дубовиков М. М. Размерность минимального покрытия и локальный анализ . . .
одновременно с развитием тренда на графике цен, µ(t) резко падает ниже значения µ = 0.5 и, наконец, после 43-го дня, где цены находятся в промежуточном
состоянии между трендом и флэтом, µ(t) возвращается к значению µ ≈ 0.5. Таким
образом, исходный ряд оказывается тем стабильнее, чем больше значение µ. При
этом, если µ > 0.5, то наблюдается флэт, если µ < 0.5, то наблюдается тренд и,
наконец, если µ ∼ 0.5, то процесс находится в промежуточном состоянии. Отметим, что подобная зависимость между значением µ и поведением временного ряда
подтверждается многочисленными расчетами [21]. Теоретическое обоснование этой
зависимости мы приведем для случая гауссовских случайных процессов.
Мы начнем с рассмотрения винеровской модели [22], которая является простейшим случаем таких процессов. Напомним, что классическая винеровская модель
броуновского движения основана на двух постулатах. Во-первых, приращения процесса на определенном интервале времени имеют нормальное (гауссово) распределение с нулевым средним, которое следует из центральной предельной теоремы и
получается как результат суммирования достаточно большого числа независимых
(или слабо связанных) случайных слагаемых с конечной дисперсией. Во-вторых,
приращения на неперекрывающихся временных интервалах статистически независимы. Из этих постулатов следует, что
h(X(t) − X(t0 ))2 i = σ 2 |t − t0 |,
(23)
где угловые скобки означают усреднение, X(t) и X(t0 ) — значения процесса, соответственно, в моменты времени t и t0 , σ 2 — дисперсия за единицу времени (в
финансах параметр σ известен как волатильность). Из (23) можно получить, что
этот процесс преобразуется сам в себя при изменении масштаба времени в b раз
и одновременном изменении пространственного масштаба в b/2 раз. Фрактальная
размерность графика реализации такого процесса D = 1.5 (µ = 0.5).
Различные обобщения этой модели состоят в отказе либо от условий независимости приращений, либо от нормальности их распределений. В первом случае
получаем процессы с памятью и, в частности, обобщенное броуновское движение [23, 24]. Во втором — движение Леви (Levy motion) [25–29], имеющее бесконечную дисперсию смещения. Рассмотрим модель обобщенного броуновского движения XH (t). Как известно (см., например, [2]), обобщенный броуновский процесс
имеет нулевое среднее приращение и дисперсию приращений вида
h(XH (t) − XH (t0 ))2 i = σ 2 |t − t0 |2H ,
(24)
где H показатель Херста, связанный с фрактальной размерностью графика реализации этого процесса D (и соответственно с индексом µ) соотношением
H = 2 − D = 1 − µ (0 < H < 1). Будем использовать для удобства систему
единиц, в которой σ 2 = 1 и положим XH (0) = 0. Тогда на основе (24) можно
получить нормированную функцию корреляций прошлых приращений −XH (−t) с
будущими XH (t) (см. [2]):
2
C(t) = h−XH (−t)XH (t)i/hXH
(t)i = 22H−1 − 1
(25)
При H > 0.5 (µ < 0.5) корреляция положительна, т.е. тенденция к увеличению
(положительное приращение) в прошлом означает в среднем тенденцию к увеличению в будущем и наоборот, тенденция к уменьшению (отрицательное приращение)
в прошлом означает тенденцию к уменьшению в будущем. Такой процесс называется персистентным (сохраняющим тенденцию) и его можно рассматривать как
модель тренда. При H < 0.5 (µ > 0.5) корреляция отрицательна, т.е. в этом случае
увеличение в прошлом означает вероятное уменьшение в будущем, а тенденция к
уменьшению в прошлом означает увеличение в будущем. Такой процесс называется
антиперсистентным и его можно рассматривать как флэт. При H = 0.5 (µ = 0.5)
корреляция отсутствует и мы имеем промежуточное состояние между флэтом и
трендом. Таким образом, стабильность обобщенного броуновского движения определяется значением индекса µ.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 30–44
41
7. ЗАКЛЮЧЕНИЕ
В настоящей работе на основе минимальных покрытий для одномерной функции
f (t) мы ввели вариацию Vf (δ) (10), а также новые фрактальные показатели: индекс
вариации µ (12) и размерность минимального покрытия Dµ (13), тесно связанную
с µ. Как предельное значение при δ → 0, Dµ совпадает с обычной фрактальной
размерностью D. Численные расчеты, выполненные для ценовых рядов акций компаний, входящих в индекс Доу-Джонса, показали, что репрезентативный масштаб,
необходимый для определения этих характеристик с приемлемой точностью, на два
порядка меньше, чем, например, соответствующий масштаб для определения показателя Херста H. Это означает, что µ и Dµ определяются весьма точно даже на
тех масштабах, на которых фрактальная геометрия в обычном смысле, как правило, уже не проявляется. Далее, для каждого момента t временного ряда мы ввели
функцию µ(t) как значение µ, вычисленное на минимальном, предшествующем t,
интервале τµ . На основе численных расчетов мы показали, что µ(t) является индикатором поведения исходного временного ряда: чем больше значение µ, тем меньше
крупномасштабные флуктуации и, следовательно, тем стабильнее временной ряд.
При этом случай µ < 0.5 может быть интерпретирован как тренд, а случай µ > 0.5
— как флэт. Теоретическую обоснованность зависимости между µ(t) и поведением исходного ряда мы показали на примере обобщенного броуновского движения.
С другой стороны, величину µ можно рассматривать как показатель интенсивности мелкомасштабных флуктуаций (см. формулы (20), (21)), поскольку средняя
амплитуда hA(δ)i есть просто средняя интенсивность локальных флуктуаций на
масштабе δ. Тогда зависимость между функцией µ(t) и устойчивостью временного
ряда означает, в главном порядке, обратную зависимость между мелкомасштабными и крупномасштабными флуктуациями. В случае финансовых временных рядов
мелкомасштабные флуктуации могут быть интерпретированы как отклик цены на
внешнюю информацию. Поэтому указанная зависимость означает, что ценовой ряд
в целом ведет себя тем устойчивее, чем интенсивнее цена реагирует на эту информацию.
Заметим, что случай µ = 0.5 соответствует эффективному рынку, который предполагает мгновенную коррекцию цен в ответ на обновление информации и, соответственно, мгновенную реакцию действующих рационально участников рынка.
Основной моделью эффективного рынка является модель броуновского движения,
впервые предложенная Луисом Башелье для описания финансовых рядов в 1900
году [30] и позднее строго определенная Винером [22]. Однако, широкое признание
она получила уже в 30-е годы. К тому времени утвердилось мнение о том, что в
целом распределение приращений цен близко к нормальному и существенные автокорреляции в рядах приращений отсутствуют [31–34]. Высшим достижением таких
представлений стали удостоенные в 1997 году Нобелевской премии по экономике
работы Блэйка-Шоулса [35] и Мэртона [36], позволяющие точно рассчитывать
справедливую цену опционов европейского типа на акции. Одной из главных причин новых исследований поведения цен стала прокатившаяся в различных странах
за последние 20 лет серия финансовых катастроф. Она разорила множество банков
и инвестиционных фондов, в том числе и знаменитый LTCM, активно использовавший идеи Блэйка-Шоулса. В результате этих исследований оказалось, что те
очень редкие и очень сильные колебания, которые ранее считались несущественными и отбрасывались при проверке распределений на нормальность, на самом
деле являются очень важными [37–40]. Отсюда следовало, что те положения, на
которых строилась основная модель, были неверными. Возможно, именно с кризисом классической теории связано возрождение в последние десятилетия интереса
к техническому анализу (анализу графиков поведения цен). Как легко видеть из
рис. 8, реальное поведение цен весьма сильно отличается от случая µ ≈ 0.5 Это
связано с тем, что на цены оказывает влияние множество дополнительных факторов (в том числе и связанных с психологией инвесторов), которые весьма трудно
отделить друг от друга. Их совместное действие и определяет отклонение µ(t) от
значения µ ≈ 0.5.
В заключении следует сделать ряд замечаний обобщающего характера.
i
i
i
i
i
i
i
i
42
Дубовиков М. М. Размерность минимального покрытия и локальный анализ . . .
Во-первых, на основе представленного анализа в общем случае можно получить
адекватное выражение для мультифрактального спектра ζ(q) [41]. В частности, для
финансовых рядов ζ(q) находится из соотношения:
lnh(Ai (δ)/C(ti ))q i ∼ ζ(q)lnδ.
(26)
Его удобно использовать вместо известного соотношения (см. например [42])
lnh(|C(t + δ) − C(t)|/C(t))q i ∼ ζ(q)lnδ.
(27)
Заметим, что построенный анализ целиком применим к любым фрактальным
временным рядам. Фрактальный анализ подобных рядов успешно используется,
например, для прогноза землетрясений [43], ишемических заболеваний [44] и т.д.
Во-вторых, весь анализ без труда обобщается на случай n-переменных функций
(см. [41]). Фрактальный анализ многомерных функций, как известно, имеет широкое применение в таких областях как теория распознавания образов [45], теория
сжатия изображений [46] и т.д.
Л ИТЕРАТУРА
1. Mandelbrot B. B. The Fractal Geometry of Nature. — Sun-Francisco: W. H.
Freeman, 1982.
2. Feder J. Fractals. — New York: Plenum Press, 1988.
3. Schroeder M. Fractals, Chaos, Power-laws. — New York: W. H. Freeman, 1991.
4. Kantz H., Schreiber T. Nonlinear Time Series Analysis, Cambridge Nonlinear
Science Series. — Cambridge: Cambridge University Press, 1997.
5. Abarbanel H. D. I. Analysis of Observed Chaotic Data. — New York: Springer,
1996.
6. Peitgen H. O., Richter P. H. The Beauty of Fractals. — Berlin: Shpringer-Verlag,
1986.
7. Hausdorff F. Dimesion und Ausseres Mass // Matematishe Annalen. — No 79. —
1919. — Pp. 157–179.
8. Richardson L. F. The problem of contiguity: an appendix of statistics of deadly
quarrels // General Systems Yearbook. — No 6. — 1961. — Pp. 139–187.
9. Mandelbrot B. B. A Multifraclal Walk Down Wall Street // Scientific American. —
No 2. — 1999. — Pp. 70–73.
10. Statistical study of foreign exchange rates, empirical evidence of a price change
scaling law, and intraday analysis / U. A. Muller, M. M. Dacorogna, R. B. Olsen
et al // J. Banking Finance. — No 14. — 1990. — Pp. 1189–1208.
11. Fractals and intrinsic time, a challenge to econometricians / U. A. Muller,
M. M. Dacorogna, R. D. Dave et al // Olsen Associates Discussion Paper. —
1995.
12. From the bird’s eye to the microscope: a survey of new stylized facts of the
Intra-daily Foreign Exchange Markets / D. M. Guillaume, M. M. Dacorogna,
R. D. Dave et al // Finance Stochastics. — No 1. — 1997. — Pp. 95–129.
13. Mantegna R. N., Stanley H. E. Turbulence and Financial markets // Nature. —
No 383. — 1996. — Pp. 587–588.
14. Turbulent cascades in foreign exchange markets / S. Ghashghaie, W. Brewmann,
J. Peinke et al // Nature. — No 381. — 1996. — Pp. 767–770.
15. An Introduction to High-Frequency Finance / M. M. Dacorogna, R. Gencay,
U. A. MGuller et al. — San Diego: Academic Press, 2001.
16. Mantegna R. N., Stanley H. E. Scaling behavior in the dynamics of an economic
index // Nature. — No 376. — 1995. — Pp. 46–49.
17. Gencay R., Selcuk F., Whitcher B. Scaling properties of foreign exchange volatility // Physica A. — No 289. — 2001. — Pp. 249–266.
18. Peters E. E. Fractal Market Analysis: Applying Chaos Theory to Investment and
Economics. — New-York: Wiley, 1994.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 30–44
43
19. Mantegna R. N., Stanley H. E. An Introduction to Econophysics: Correlations and
Complexity in Finance. — Cambridge: Cambridge University Press, 2000.
20. Scaling and correlation in financial time series / P. Gopikrishnan, V. Plerou,
Y. W. Liu et al // Physica A. — No 287. — 2000. — Pp. 362–373.
21. Dubovikov M. M., Starchenko N. V., Dubovikov M. S. Dimension of the minimal
cover and fractal analysis of natural time series // Physica A. — 2004. — www.
sciencedirect.com.
22. Wiener N. Differential-space // J.Math. Phys. Math. Inst. Technol. — No 2. —
1923. — Pp. 131–174.
23. Mandelbrot B. B. Une classe de processus stochastiques homothetiques a soi;
application a la loi climatologique de H. E. Hurst // C. R. Acad. Sci. — No 260. —
1965. — Pp. 3274–3277.
24. Mandelbrot B. B., Ness J. W. V. Fractional Brownian motions, fractional noises
and applications // SIAM Rev. — No 10. — 1968. — Pp. 422–437.
25. Mandelbrot B. B. Sur certains prix speculatifs: faits empiriques et modele base
sur des processus stables additifs de Paul Levy // C. R. Acad. Sci. — No 254. —
1962. — Pp. 3968–3970.
26. Mandelbrot B. B. The variation of certain speculative prices // J. Business. —
No 36. — 1963. — Pp. 394–419.
27. Fama E. F. Mandelbrot and the stable Paretian hypothesis // J. Business. —
No 36. — 1963. — Pp. 420–429.
28. Fama E. F. The behavior of stock-market prices // J. Business. — No 38. —
1965. — Pp. 34–105.
29. Mandelbrot B. B. The variation of some other speculative prices // J. Business. —
No 40. — 1967. — Pp. 393–413.
30. Bachelier L. Theory of Speculation // Random Character of Stock Market Prices /
Ed. by P. H. Cootner. — Cambridge: The MIT Press, 1964.
31. Kendall M. The Analysis of Economic Time Series // Random Character of Stock
Market Prices / Ed. by P. H. Cootner. — Cambridge: The MIT Press, 1964.
32. Osborne M. F. Brownian motion in the stock market // Random Character of Stock
Market Prices / Ed. by P. H. Cootner. — Cambridge: The MIT Press, 1964.
33. Cootner P. H. Random Character of Stock Market Prices. — Cambridge: The MIT
Press, 1964.
34. Sharp W. F. Portfolio Theory and Capital Markets. — N.Y.: McGraw-Hill, 1970.
35. Black F., Scholes M. The Pricing of Options and Corporate Liabilities // Journal
of Political Economy. — No 3. — 1973. — Pp. 637–659.
36. Merton R. Theory of Rational Option Pricing // Bell Journal of Economics and
Management Science. — No 4. — 1973. — Pp. 141–183.
37. Friedman B. M., Laibson D. I. Economic Implications of Extraordinary Movements in Stock rices // Brookings Papers on Economic Activity. — No 2. —
1989.
38. Siller R. Market Volatility. — Cambridge: The MIT Press, 1989.
39. Turner A. L., Weigel E. J. An Analysis of Stock Market Volatility / Russell
Research Commentaries. — Tacoma: Frank Russell Company, 1990.
40. Lo A., Mackinlay A. C. Stock Market Prices Do Not Follow Random Walks:
Evidence from a Simple Specification Test // Review of Financial Studies. —
No 1. — 1988.
41. Дубовиков М. М., Старченко Н. В. Индекс вариации и его приложение к анализу фрактальных структур // Научный альманах Гордон. — № 1. — 2003. —
С. 5–33.
42. Schmitt F., Schertzer D., Lovejoy S. Multifractal analysis of foreign exchange
data // Appl. Stochastic Models Data Anal. — No 15. — 1999. — Pp. 29–53.
43. Possibility between earthquake and explosion seismogram differentiation by discrete stochastic non-Markov processes and local Hurst exponent analysis / R. Yulmetyev, F. Gafarov, P. Hanggi et al // Phys. Rev. E. — No 64. — 2001. —
P. 066132.
44. Scale Invariance in the Nonstationarity of Human Heart Rate / P. BernaolaGalvan, P. C. Ivanov, A. Luis et al // Physical Review Letters. — Vol. 87, No 16. —
i
i
i
i
i
i
i
i
44
Дубовиков М. М. Размерность минимального покрытия и локальный анализ . . .
2001. — Pp. 168105–1 – 168105–4.
45. Chen C., Deponte J. S., Fox M. D. Fractal feature analysis in medical imaging //
IEEE Trans. Med. Imaging. — No 8. — 1989. — Pp. 133–142.
46. Бондаренко В. А., Дольников В. Л. Фрактальное cжатие изображений по
Барнсли-Слоан // Автоматика и телемеханика. — № 5. — 1994. — С. 12–20.
UDC 519.216;519.216.21;519.216.3
Dimension of the Minimal Cover and Local Analysis of Fractal
Time Series
M. M. Dubovikov ∗ , A. V. Kryanev † , N. V. Starchenko ∗
∗
Financial Company "INTRAST"
B. Kommunisticheskaya, 36-1, Moscow, 109004, Russia
†
MEPHI
Kashirskoe shosse, 31, Moscow, 115409, Russia
On the basis of the minimal covers we introduce new fractal characteristics: the dimension
of minimal covers Dµ , the variation index µ related to Dµ . The latter extend the applicability
of fractal analysis to study of various natural, technological and social chaotic processes. In
particular, for the case of financial series, it is shown that the minimal scale τµ which is
necessary for determining µ with an acceptable accuracy, is two orders smaller than the one
for computing the Hurst index H. This allows us to consider µ as a local fractal characteristic
and to show that µ(t) is related to the stability of underlying processes. We introduce a new
expression for the multifractal spectrum ζ(q). The generalization to the case of n-dimensional
functions is presented.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 45–51
45
УДК 519.866:33
Корректность постановки трехкритериальной задачи
формирования эффективных инвестиционных
портфелей
А. В. Крянев, М. В. Фоменко
Рассматривается задача формирования эффективных инвестиционных портфелей с тремя
критериями. Обсуждается корректность задачи. Получены условия существования и единственности решения.
К ЛЮЧЕВЫЕ СЛОВА : инвестиционный портфель, трехкритериальная постановка, корректность, эффективное множество.
1. В ВЕДЕНИЕ
Одной из основных задач математической теории инвестиций является проблема нахождения эффективных (в смысле соотношения доходности и риска) инвестиционных портфелей.
В математическом смысле портфелем инвестиций называется вектор долей ~x =
(x1 , x2 , . . . , xn ), где xi — доля капитала, инвестируемого в i-й объект [1]. Вектор ~x
удовлетворяет естественным условиям:
n
X
xi = 1,
(1)
i=1
0 6 xi 6 1,
i = 1, . . . , n
(мы не рассматриваем случай короткой продажи (short sale), когда допускается
наличие отрицательных компонент портфеля). Под результатом инвестирования
понимается величина эффективности, полученной в течение заранее определенного
периода.
~ = (R1 , . . . , Rn ) — вектор эффективностей инвестиций, где Ri — эффективR
ность вложения средств в i-й объект инвестирования. В качестве Ri выбирают,
например, доходность инвестирования в i-й объект в течение заранее определенного периода, которая дается равенством
Ri (t, T ) =
Pi (t + T ) − Pi (t)
,
Pi (t)
где P (t), P (t + T ) — стоимость i-го актива, соответственно, в моменты времени t
и t + T.
В силу случайного изменения в будущем цен активов, компоненты вектора
~ = (R1 , . . . , Rn ) — случайные величины.
эффективностей R
2. Д ВУХКРИТЕРИАЛЬНАЯ
МОДЕЛЬ
М АРКОВИЦА
Для решения задачи оптимального распределения капитала между рассматриваемыми объектами согласно схеме Марковица [2] достаточно знать лишь две характеристики случайного вектора эффективностей — вектор математических ожи→
даний −
m = (m1 , m2 , . . . , mn ), mi — ожидаемое среднее значение эффективности
i
i
i
i
i
i
i
i
46
Крянев А. В., Фоменко М. В. Корректность постановки трехкритериальной . . .
i-го объекта инвестирования и ковариационную матрицу W , wij = cov(Ri , Rj ),
i, j = 1, . . . , n.
При фиксированном значении вектора ~x эффективность портфеля инвестиций
Rp дается равенством:
Rp =
n
X
~
xi Ri = (~x, R).
i=1
Следовательно, ожидаемое среднее значение эффективности и дисперсия эффективности портфеля вычисляются следующим образом:
mp =
σp2 =
n
X
xi mi = (~x, m),
~
i=1
n X
n
X
xi xj wij = (W ~x, ~x).
i=1 j=1
Таким образом, инвестиционный портфель характеризуется двумя критериями:
ожидаемым средним значением эффективности портфеля mp = mp (~x) и риском
σp = σp (~x), причем оба критерия зависят от выбранного состава портфеля ~x. Критерий mp (~x) необходимо увеличивать, а критерий σp (~x) — уменьшать, изменяя
состав портфеля (вектор ~x) [1].
Двухкритериальная модель Марковица имеет вид
σp2 (~x) = (W ~x, ~x) → min,
mp (~x) = (~x, m)
~ → max,
n
X
xi = 1,
0 6 xi 6 1,
(2)
i = 1, . . . , n.
i=1
Множество эффективных решений задачи (2) на плоскости (mp , σp ) выглядит,
как показано на рис. 1.
Р ИС . 1. М НОЖЕСТВО
ЭФФЕКТИВНЫХ РЕШЕНИЙ ЗАДАЧИ
(2)
НА ПЛОСКОСТИ
(mp ,σp )
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 45–51
47
Область, ограниченная кривыми, соответствует области допустимых решений.
Величины m∗p , mp max , σp∗ и σp max определяются решениями задач
σp2 (~x) = (W ~x, ~x) → min,
n
X
xi = 1,
0 6 xi 6 1,
i = 1, . . . , n,
(3)
i=1
m∗p = (m,
~ ~x∗ ),
σp2∗ = (W ~x∗ , ~x∗ ) ,
~x∗ — решение задачи (3);
(m,
~ ~x) → max,
n
X
xi = 1,
0 6 xi 6 1,
i = 1, . . . , n,
(4)
i=1
mp max = (m,
~ ~xmax ), σp2∗max = (W ~xmax , ~xmax ) , ~xmax — решение задачи (4).
При решении задачи (3) определяется эффективный портфель с наименьшим
риском, удовлетворяющий всем ограничениям задачи, а при решении задачи (4) —
эффективный портфель с максимальной ожидаемой доходностью.
Для нахождения эффективных портфелей имеем задачу
σp2 = (W ~x, ~x) → min,
n
X
xi = 1,
0 6 xi 6 1,
i = 1, . . . , n,
i=1
n
X
(5)
xi mi = mp ,
i=1
где mp принадлежит промежутку [m∗p , mp max ] [1].
На рис. 1 пунктирной линией обозначена граница области допустимых решений, жирная линия — множество эффективных портфелей. Точкой (m∗p , σp∗ ) обозначен портфель с минимальным риском. Таким образом, множество эффективных
портфелей обладает тем свойством, что для любой пары эффективных портфелей при большей ожидаемой величине эффективности вложения капитала будет и
большее значение риска.
Окончательный выбор портфеля следует проводить среди множества эффективных портфелей, устанавливая приемлемый для инвестора компромисс между
уровнем ожидаемой доходности портфеля и его риском.
Задача нахождения множества эффективных портфелей (5) принадлежит к
классу задач квадратичного программирования. Для ее решения разработаны эффективные численные методы.
3. Т РЕХКРИТЕРИАЛЬНАЯ
ПОСТАНОВКА ЗАДАЧИ
ФОРМИРОВАНИЯ ОПТИМАЛЬНЫХ ИНВЕСТИЦИОННЫХ
ПОРТФЕЛЕЙ
Модель Марковица формирования множества эффективных портфелей в классической постановке является двухкритериальной. Однако инвестору часто не требуется сформировать заново оптимальный портфель, а реструктуризировать уже
имеющийся портфель, т.е. произвести перераспределение ресурсов с учетом изменения стоимости активов. В этом случае наряду с оптимизацией риска и доходности нового портфеля инвестор также заинтересован в минимизации расходов на
пересмотр портфеля.
Пусть ρ(~x) = ρ(~x, ~x0 ) — функция затрат на реструктуризацию портфеля, где
~x0 — имеющийся портфель, ~x — новый портфель. Тогда задача формирования
i
i
i
i
i
i
i
i
48
Крянев А. В., Фоменко М. В. Корректность постановки трехкритериальной . . .
эффективных инвестиционных портфелей в трехкритериальной постановке имеет
вид
J(~x) = (W ~x, ~x) → min,
(6a)
n
X
xi mi → max,
(6b)
i=1
ρ(~x) → min,
n
X
xi = 1,
0 6 xi 6 1,
(6c)
i = 1, . . . , n.
(6d)
i=1
Задача (6a), (6b), (6d) эквивалентна задаче
J(~x) = (W ~x, ~x) → min,
n
X
xi = 1,
0 6 xi 6 1,
i = 1, . . . , n,
i=1
n
X
xi mi = mp ,
i=1
где mp пробегает все значения из промежутка [m∗p , mp max ], см. задачи (2)–(5).
Поэтому далее рассмотрим задачу вида
J(~x) = (W ~x, ~x) → min,
n
X
xi mi = mp ,
(7a)
(7b)
i=1
ρ(~x) → min,
n
X
xi = 1,
0 6 xi 6 1,
(7c)
i = 1, . . . , n,
(7d)
i=1
где mp ∈ [m∗p , mp max ].
4. С УЩЕСТВОВАНИЕ
И ЕДИНСТВЕННОСТЬ РЕШЕНИЯ
Задача (7a), (7b), (7d) является задачей минимизации квадратичной формы на
выпуклом множестве, которое обозначим
(
X=
~x ∈ Rn :
n
X
i=1
xi = 1,
n
X
)
xi mi = mp , 0 6 xi 6 1, i = 1, . . . , n, mp ∈ [m∗p , mp max ] .
i=1
(8)
Везде далее будем использовать евклидову метрику, и все оценки будем понимать в указанной метрике.
Задача (7a), (7b), (7d) эквивалентна задаче
J(~x) = (W ~x, ~x) → min,
~x ∈ X,
(9)
где функция J(~x) определена на множестве X из (8). Причем необходимо найти
не только минимальное значение J∗ функции J(~x), но и точку ~x∗ ∈ X такую, что
J(~x∗ ) = J∗ .
Пусть X∗ — множество решений задачи (9), X∗ ⊆ X.
Пусть на множестве Xρ задана функция ρ(~x), причем Xρ∗ = Xρ ∩ X∗ 6= ∅.
Согласно задаче (10), требуется найти такую точку ~x∗ ∈ Xρ∗ , в которой функция
ρ(~x) достигает своей нижней грани на Xρ∗ .
Заметим, что в задаче (7) Xρ = X, следовательно, Xρ∗ = X ∩ X∗ = X∗ .
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 45–51
49
О ПРЕДЕЛЕНИЕ 1. Функция ρ(~x), определенная на множестве X, называется
стабилизатором задачи (9), если:
1) ρ(~x) > 0, для любого ~x ∈ X;
2) множество ρC = {~x : ~x ∈ X, ρ(~x) 6 C} является компактным для любого C =
const > 0, т.е. из любой последовательности {~xk } ∈ ρC можно выбрать подпоследовательность {~xkn }, сходящуюся к некоторой точке ~y ∈ ρC [3].
О ПРЕДЕЛЕНИЕ 2. Точку ~x∗ ∈ X∗ называют ρ-нормальным решением задачи (9),
если
inf ρ(~x) = ρ(~x∗ ).
X∗
Следующая теорема дает условия существования ρ-нормального решения задачи (9) [3].
Т ЕОРЕМА 1. Пусть функция ρ(~x) является стабилизатором задачи (9) и
полунепрерывна снизу на множестве X. Тогда, если множество X∗ непусто,
то существует хотя бы одно ρ-нормальное решение задачи (9).
ДОКАЗАТЕЛЬСТВО . Аналогично доказательству теоремы 2.3.1. из [3].
Для определения условий единственности решения задачи (7) напомним некоторые свойства выпуклых функций.
О ПРЕДЕЛЕНИЕ 3. Множество U называется выпуклым, если для любых u, v ∈
U точка uα = αu + (1 − α)v принадлежит U при всех α, 0 6 α 6 1 [4].
О ПРЕДЕЛЕНИЕ 4. Функция J(u), определенная на выпуклом множестве U , называется выпуклой на этом множестве, если
J(αu + (1 − α)v) 6 αJ(u) + (1 − α)J(v)
(10)
при всех u, v ∈ U и всех α, 0 6 α 6 1. Если в (10) при u 6= v равенство возможно
только при α = 0 и α = 1, то функция J(u) называется строго выпуклой на U [4].
Т ЕОРЕМА 2. Пусть X — выпуклое множество из евклидова пространства
Rn , а функция J(~x) определена и выпукла на X. Тогда всякая точка локального
минимума J(~x) одновременно является точкой ее глобального минимума на X,
причем множество
X∗ = ~x : ~x ∈ X, J(~x) = J∗ = inf J(~x)
X
выпукло. Если J(~x) строго выпукла на X, то X∗ содержит не более одной
точки [4].
В рассматриваемой задаче множество
(
X=
n
~x ∈ R :
n
X
i=1
xi = 1,
n
X
)
xi mi = mp , 0 6 xi 6 1, i = 1, . . . , n, mp ∈
[m∗p , mp max ]
i=1
выпукло по условию.
Выпуклость функции J(~x) означает выпуклость квадратичной формы (W ~x, ~x).
Т ЕОРЕМА 3. Квадратичная форма (W ~x, ~x) является выпуклой функцией в
том и только в том случае, когда собственные числа λ1 , λ2 , . . . , λn матрицы
W неотрицательны, и строго выпуклой, — если λi > 0, при всех i = 1, . . . , n.
Тогда условие единственности решения задачи (7) дает следующая теорема.
Т ЕОРЕМА 4. Пусть X — выпуклое множество из евклидова пространства
Rn , функция J(~x) = (W ~x, ~x) определена на X, причем собственные значения
матрицы W λi > 0, при всех i = 1, . . . , n. Если при этом выполнены все условия
существования решения ~x∗ задачи (7), то такое решение единственно.
i
i
i
i
i
i
i
i
50
Крянев А. В., Фоменко М. В. Корректность постановки трехкритериальной . . .
ДОКАЗАТЕЛЬСТВО . Следует из теорем 1, 2 и 3.
Таким образом, получены условия существования и единственности решения
задачи (7). Одним из условий является требование X∗ 6= ∅, где X∗ — множество
решений задачи (9) или, иначе, задачи
J(~x) = (W ~x, ~x) → min,
n
X
xi = 1,
0 6 xi 6 1,
i = 1, . . . , n,
i=1
n
X
xi mi = mp ,
i=1
где mp ∈ [m∗p , mp max ].
Другим важным условием являются особые свойства, которыми должна обладать функция ρ(~x). Напомним, что в нашей постановке функция ρ(~x) = ρ(~x, ~x0 )
выражает сумму затрат на реструктуризацию портфеля, где ~x0 — фиксированный
портфель, ~x — новый портфель.
В качестве функции затрат ρ(~x) могут использоваться, например, следующие
P
1) ρ (~x) =
∀i,xi >xi0
где ui ,
2) ρ (~x) =
n
P
i=1
ui (xi − xi0 ) +
P
∀i,xi <xi0
ui (xi0 − xi ) =
n
P
i=1
ui |xi − xi0 |,
i = 1, . . . , n, — весовые коэффициенты, ui > 0;
ui (xi − xi0 )2 , где ui , i = 1, . . . , n, — весовые коэффициенты, ui > 0.
Простой проверкой свойств стабилизатора можно убедиться, что обе приведенные выше функции являются стабилизирующими для задачи (9).
5. ЗАКЛЮЧЕНИЕ
В заключении отметим, что при изложении всего вышеописанного нигде не использовались особые свойства ковариационной матрицы W , кроме свойства строгой
выпуклости. Это говорит о том, что все вышеизложенное верно, в том числе, и для
некорректно поставленных задач типа (7). Под некорректностью задачи мы понимаем выроженность или плохую обусловленность ковариационной матрицы W , что
часто встречается при решении практических задач.
Предположение о строгой выпуклости квадратичной формы (W ~x, ~x) подразумевает невырожденность матрицы W . Однако матрица может быть достаточно «близкой» к вырожденной, то есть число обусловленности матрицы W может быть достаточно велико. И тогда при соблюдении выпуклости трехкритериальная задача
будет иметь единственное решение.
Авторами разработан численный метод решения рассматриваемой задачи.
Л ИТЕРАТУРА
1. Крянев А. В. Основы финансового анализа и портфельного инвестирования в
рыночной экономике. — М.: МИФИ, 1999.
2. Шарп У. Ф., Александер Г. Д., Бэйли Д. В. Инвестиции. — М.: Инфра-М,
1999.
3. Васильев Ф. П. Методы решения экстремальных задач. — М.: Наука, 1981.
4. Васильев Ф. П. Методы оптимизации. — М.: Факториал Пресс, 2002.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 45–51
51
UDC 519.866:33
Correctness of the Problem of Investment Effective Portfolios
with Three Criterions
A. V. Kryanev, M. V. Fomenko
The problem of effective investment portfolios with the three criterions is considered. The correctness of the problem is considered. Existence and unicity conditions of the problem solution
are obtained.
i
i
i
i
i
i
i
i
52
Коновалов М. Г. Некоторые свойства функции предельного среднего дохода в . . .
УДК 519.857.3
Некоторые свойства функции предельного среднего
дохода в задаче управления марковскими цепями
М. Г. Коновалов
Вычислительный центр имени А. А. Дородницына
Российской академии наук (ВЦ РАН)
Россия, 119991, Москва, ГСП-1, ул. Вавилова, 40
Приводится доказательство формулы для градиента целевой функции в задаче оптимального управления счетными марковскими цепями. Отдельно рассматривается случай децентрализованного управления при неполном наблюдении. Разбираются некоторые другие свойства целевой функции, в также, доказывается сходимость оптимизационного алгоритма градиентного типа.
К ЛЮЧЕВЫЕ СЛОВА : марковский процесс принятия решений, градиентная оптимизация,
управление при неполном наблюдении.
1. В ВЕДЕНИЕ
Открытая еще в 50-х годах [1] схема «марковского процесса принятия решений», или, в другой терминологии, схема оптимального управления марковскими
цепями, оказалась чрезвычайно плодотворной как объект теоретического исследования, так и в плане приложений. Основные результаты, касающиеся исходной
модели, были получены и подытожены сравнительно давно [2, 3], но интерес к
проблеме не уменьшается. Об этом можно судить хотя бы по количеству публикаций по данной тематике, которое за последнее десятилетие исчисляется сотнями.
При этом интенсивно развиваются не только многочисленные обобщения, но и
появляются новые результаты, касающиеся базовой модели.
Одно из направлений, по которому направлены усилия и формируются обобщения первоначальной модели Ховарда, заключается в усложнении пространства
состояний и управлений марковской цепи. Работы этого рода носят, как правило, отвлеченно-теоретический характер и используют значительно более сложные,
чем в классической схеме математические конструкции [4, 5]. К этой же группе
обобщений можно отнести многочисленные работы, посвященные полумарковской
схеме принятия решений [6–8].
Другим важнейшим стимулом работ в данной области является потребность
таким образом видоизменить постановки задач и получить такие алгоритмы их решения, чтобы обладающая действительно универсальным характером схема, стала
максимально реализуемой в конкретных приложениях [9–16].
Настоящая заметка находится на стыке обоих направлений. Исходной целью
была попытка применить аппарат марковского принятия решений к конкретным
прикладным задачам, связанным с выбором управляющих воздействий в телекоммуникационных сетях, в частности, к задаче оптимальной маршрутизации. На этом
пути были получены результаты, касающиеся управления конечными марковскими
цепями [17]. В частности, была установлена явная формула для градиента целевой функции — предельного среднего дохода, и, на ее основе, рассмотрена схема
градиентной оптимизации. На базе этих результатов были предложены алгоритмы,
нашедшие применение в ряде практических задач, в частности в задаче оптимизации управления трафиком в телефонных сетях большой размерности [18, 19].
Работа выполнена при частичной поддержке Российского фонда фундаментальных исследований (гранты № 02-07-90125 и № 04-01-00203).
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 52–68
53
В данной работе делается попытка перенести часть этих результатов на определенный подкласс счетных цепей. Основным результатом следует считать доказательство справедливости аналитической формулы для частных производных предельного среднего дохода в случае счетных эргодических цепей с положительным
коэффициентом эргодичности (разд. 2). Следует заметить, что вопрос о производных целевой функции в задаче марковского принятия решений достаточно интенсивно освещается в зарубежной литературе, начиная с середины 90-х годов (как
пример, [20]), однако, там речь идет о конечных цепях. В то же время счетный
случай является в других отношениях давно и широко популярным. Из недавних
работ можно отметить [21–23]. В разд. 2 содержатся некоторые другие свойства
предельного среднего дохода, в том числе относящиеся только к случаю, конечных
цепей.
В разд. 3 приводится формулировка результата о сходимости общего алгоритма
оптимизации функции предельного среднего дохода методом проекции градиента.
В этом разделе изложение так же ограничивается только конечным случаем.
Несмотря на то, что описание сетевых, да и не только сетевых, объектов хорошо укладывается в модель управляемой марковской цепи, получить приемлемое
конструктивное решение на базе классической схемы и с помощью известных алгоритмов часто оказывается затруднительным. Следующие основные причины стали
поводом для обобщения модели и, соответственно, для поиска новых алгоритмов:
1)
2)
3)
4)
большая размерность,
отсутствие информации о вероятностях перехода,
неполная наблюдаемость,
децентрализация управления.
Надо подчеркнуть, что перечисленные факторы характерны для всех значимых
приложений теории управления марковскими последовательностями и послужили
толчком для развития соответствующих направлений исследований. Так, управление в условиях отсутствия информации об объекте явилось предметом многих
работ, в частности работ по теории адаптивного управления ( [24]; в качестве
примера более современных публикаций можно привести [25–27]). Почти так же
интенсивно разрабатываются методы оптимизации при неполном наблюдении (применительно к марковской модели можно указать на работы [28–31]). В разд. 4 рассматривается счетнозначная модель, в которой неполная наблюдаемость сочетается
с векторным (децентрализованным) характером управлений. Приводится формула,
обобщающая выражение для градиента целевой функции.
Разд. 5 посвящен доказательству утверждений, а разд. 6 их обсуждению.
2. С ВОЙСТВА
ФУНКЦИИ ПРЕДЕЛЬНОГО СРЕДНЕГО
ДОХОДА
Пусть задано не более чем счетное множество «состояний», переход между которыми осуществляется в дискретном времени n = 0, 1, 2, . . ., под воздействием
«управлений» (так же называемых «действиями»), образующими так же не более
чем счетное множество. Независимо от физической природы состояний и управлений, будем ассоциировать те и другие с неотрицательными целыми числами. Это
означает, что и состояния, и действия будут обозначаться с помощью их номеров,
однако необходимо при этом помнить, что состояние i отличается по своей природе
и по своим проявлениям в модели от управления с тем же номером.
Механизм смены состояния после выбора очередного управления определяется
с помощью семейства матриц «управляемых вероятностей перехода» Q = {Q(k) },
(k)
где k пробегает значения (номеров) управлений. Элемент Qij матрицы Q(k) означает вероятность перехода системы в момент n + 1 в состояние (с номером) j при
условии, что в предыдущий момент n она находилась в состоянии (с номером) i,
и что при этом в тот же момент было выбрано управление k. Эти вероятности
i
i
i
i
i
i
i
i
54
Коновалов М. Г. Некоторые свойства функции предельного среднего дохода в . . .
не зависят от n. Будем считать, что для всех матриц Q(k) и всех i выполняются
P (k)
соотношения
Qij = 1.
j
Выбор управлений регулируется стратегией управления. Предположим, что эта
стратегия является однородной рандомизированной марковской; тогда ее можно
определить в виде матрицы S. Элемент Sik матрицы S означает вероятность выбрать в момент n+1 управление k при условии, что в момент n система находилась
в состоянии i.PЭти вероятности также не зависят от n, и для всех i выполняются
Sik = 1.
соотношения
k
Матрица P с элементами
Pij =
X
(k)
Sik Qij
(1)
k
является переходной матрицей обычной (неуправляемой) марковской цепи с тем
же множеством состояний. Относительно цепи P предположим, что она является
апериодической эргодической при любой невырожденной стратегии S. (Стратегия
S называется невырожденной, если все ее элементы положительны.) Множество
всех невырожденных стратегий обозначим через S.
Таким образом, степени матрицы P имеют предел:
lim P n = Π,
n→∞
(2)
где Πij = πj — предельная вероятность состояния j, не зависящая от начального
распределения. Еще одно предположение заключается в экспоненциально быстрой
сходимости к предельным вероятностям: существуют такие постоянные a и b, что
sup Pijn − πj 6 αe−βn ,
(3)
где sup берется по всем состояниям i, j и всем стратегиям S ∈ S. Это предположение выполняется для конечных цепей. Для счетно-бесконечных цепей оно справедливо, если при некотором значении n положителен коэффициент эргодичности
( [32], стр. 277):
k(n) = 1 −
X 1
n
sup
− Pljn > 0
Pij
2 i, l j
Обозначая через π вектор-строку с компонентами π0 , π1 , . . ., имеем соотношения
π = πP = πP n .
(4)
Задана конечнозначная матрица G, элемент Gki которой означает доход, получаемый за применение управления k в состоянии i. Предельный средний доход,
определяемый как предел среднего арифметического значений элементов G на траектории цепи, вследствие эргодичности равен также
W = πg,
где через g = g(S) обозначен вектор-столбец с компонентами
gi = (SG)ii .
(5)
Относительно вектора g сделаем предположение, что существует постоянная C
такая, что для произвольной стратегии S ∈ S и произвольной бесконечно малой
последовательности αi выполняется соотношение
X
|gi+1 − gi |αi < C.
(6)
i
Подобно вектору предельных вероятностей, предельный средний доход не зависит от начального распределения, а зависит только от семейства матриц Q и
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 52–68
55
от матрицы S. Нас будет интересовать зависимость этих характеристик лишь от
стратегии: π = π(S) и W = W (S) = π(S)g(S).
Наряду с множеством всех невырожденных стратегий S определим также его
подмножества: для любого δ > 0 положим
Заметим, что S =
S
δ>0
Sδ = {S ∈ S : Sik > δ}.
(7)
Sδ .
Сделаем замену переменных R = r(S), полагая в качестве R матрицу с элементами
Rik = πi Sik .
(8)
Т ЕОРЕМА 1. Пусть D ⊂ S — подмножество рандомизированных однородных
марковских стратегий и пусть r(D) — выпуклое множество, где r — отображение, задаваемое формулой (8). Тогда каждая точка, в которой достигается
локальный максимум функции W на множестве D, является точкой глобального максимум. Множество точек максимума связно (возможно, пусто).
Для дальнейшего анализа свойств функции W (S) исключим по одной переменной из каждой строки
матрицы S, а именно, исключим переменные Si0 по
P
формулам Si0 = 1 −
Sik и рассмотрим множества
k>0
(
˜δ =
S
S˜ = (Sik , k > 0) :
X
)
Sik 6 1 − δ,
Sik > δ ,
˜=
S
k>0
[
˜δ.
S
δ>0
˜ S˜ ∈ S,
˜
Т ЕОРЕМА 2. Частные производные предельных вероятностей π(S),
конечны и имеют вид
∞
X
∂π
= πa
κab P n ,
∂Sab
n=0
(b)
(0)
где κab — вектор-строка с компонентами (κab )j = Qaj − Qaj , b > 0. Частные
производные предельного среднего дохода задаются формулами
∂W
= πa
∂Sab
!
∞
X
n
κab P g + Gba − Goa .
n=0
Выражению для частных производных предельного среднего дохода можно придать более наглядный вид. Введем обозначение Hik (n) для среднего дохода в момент n, который получается, если начальное состояние цепи было i и при этом
было выбрано управление k. Тогда
Hik (0) = Gki ,
Hik (1) =
X
(k)
Qij Sjl Glj =
(k)
Qij gj ,
j
j,l
Hik (1) =
X
X
(k)
Qii1 Pi1 j gj , . . . ,
i1 ,j
Hik (n) =
X
(k)
Qii1 Pin1 j gj , . . .
i1 ,j
Таким образом, формула из теоремы 2 приобретает следующий вид:
i
i
i
i
i
i
i
i
56
Коновалов М. Г. Некоторые свойства функции предельного среднего дохода в . . .
∞
X
∂W
= πa
(Hab (n) − Ha0 (n)).
∂Sab
n=0
(9)
Далее предполагаем, что множества состояний и управлений конечны.
Рассмотрим теперь возможность обращения в ноль производных, выражение
для которых получено в теореме 2. Зафиксируем произвольное состояние a и произвольное управление b > 0, и будем считать, что в стратегии управления S˜ ∈ S
фиксированы все компоненты, кроме компоненты с индексами a и b. Последнюю
обозначим как Sab = c и рассмотрим зависимость предельного среднего дохода W
от этой компоненты. Имеем таким образом функцию w(c)(= W (S(ñ)). Допустимые
)
значения для переменной c содержатся в множестве C =
0<c<1−
P
l>0
Sal .
С ЛЕДСТВИЕ 1. Пусть производная функции w(c) обращается в ноль в некоторой
∗
)
точке c∗ ∈ C, dw(c
= 0. Тогда функция w(c) постоянна на множестве C.
dc
С ЛЕДСТВИЕ 2. Каждая точка локального максимума функции W на множестве
Sδ является точкой глобального максимума, причем множество точек максимума
связно. Существует крайняя точка множества Sδ , в которой достигается максимум
функции W .
3. Г РАДИЕНТНАЯ
ОПТИМИЗАЦИЯ ФУНКЦИИ
ПРЕДЕЛЬНОГО СРЕДНЕГО ДОХОДА
В этом разделе рассматривается случай конечных множеств состояний и управлений.
Один из возможных способов отыскания максимума функции W (S) на замкнутом выпуклом множестве Sδ , которое определено формулой (7) заключается в построении рекуррентных алгоритмов градиентного типа. Рассмотрим, например, последовательность
St+1 = Πδ [St − at vt ],
t = 0, 1, . . . ,
(10)
где St ∈ Sδ , at — заданная числовая последовательность, vt — некоторая случайная
последовательность той же размерности, что и St , Πδ [·] — оператор проектирования
на множество Sδ , S0 — фиксированная точка из множества Sδ .
Последовательность St задает стратегию управления, которую обозначим через
σ. Согласно стратегии σ, если цепь в момент t находится в состоянии i, то выбор управления осуществляется с помощью распределения, содержащегося в i-ой
строке матрицы St . Это распределение является, вообще говоря, разным в разные
моменты времени, поэтому стратегия σ неоднородная. Если последовательность vt
зависит не только от текущего состояния цепи, но и от предыдущих состояний и,
возможно, от предыдущих управлений, то стратегия σ не является также марковской.
Последовательность vt играет роль оценки градиента. Предположим, что она
удовлетворяет равенству
lim kvt − ∇W (St )k = 0
t→∞
почти наверное относительно меры, порожденной стратегией (10) (здесь ∇W означает градиент функции W , а знак || · || — эвклидову норму). Тогда при больших
значениях t алгоритм (10) приближенно совпадает с алгоритмом проекции антиградиента.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 52–68
57
Т ЕОРЕМА 3. Пусть стратегия σ задана рекуррентной последовательностью
(10) и пусть Pσ — вероятностная мера, порожденная этой последовательностью. Предположим, что числовая последовательность at подчиняется условиям
X
at = ∞,
X
a2t < ∞,
а последовательность случайных векторов vt с измеримыми относительно предыстории компонентами Pσ -п.н. удовлетворяет неравенству
kvt − ∇W (St )k 6 bt ,
причем числовая последовательность bt такова, что
X
at bt < ∞.
Тогда Pσ -п.н. выполняются равенства
lim W (St ) = min W (S),
t→∞
S∈Sδ
lim d(St , S∗ ) = 0,
t→∞
где S∗ — множество точек максимума функции W (S) на множестве Sδ , а d —
расстояние от точки до множества в евклидовой метрике.
4. Д ЕЦЕНТРАЛИЗОВАННОЕ
УПРАВЛЕНИЕ В УСЛОВИЯХ
НЕПОЛНОГО НАБЛЮДЕНИЯ
Формулу из теоремы 2, или равносильную ей формулу (9), можно обобщить
на ситуацию, которая имеет достаточно распространенное практическое значение.
Обобщение касается двух направлений:
1) децентрализации управления и
2) отсутствия полной наблюдаемости.
Говоря наглядно, следует представить следующую усложненную, по сравнению с
классической схемой, модель процесса принятия решений. Вновь рассматривается
случай счетно-бесконечных множеств состояний и управлений.
Пусть в системе имеются два управляющих органа, каждый из которых выбирает свою компоненту управления. Обозначим эти компоненты (вернее, их номера в
соответствующих счетных множествах), как α и β. Результирующее управление k,
то, которое и приводит к смене состояния всей системы, получается как значение
некоторой функции ϕ, имеющей в качестве аргументов значения α и β: k = ϕ(α,
β). Функция ϕ является внутренней характеристикой системы, наряду, например,
с управляемыми переходными вероятностями Q.
Далее, пусть выбор упомянутых компонент управления осуществляется в зависимости от наблюдений, которые лишь косвенно отражают текущее состояние
процесса. Более точно, пусть заданы два отображения µ и ν, которые каждому состоянию i ставят в соответствие неотрицательные целые числа µ = µ(i) и ν = ν(i).
Если процесс находится в состоянии i, то компоненты управления α и β выбирают(1)
(2)
ся соответственно согласно условным распределениям Sµα и Sνβ . Предполагается,
что выполнены соотношения
P
α
(1)
(1)
Sµα = 1, Sµα > 0, и
P
β
(2)
(2)
Sνβ = 1, Sνβ > 0, и что вы-
бор компонент управления происходит независимо от каких либо других параметра
процесса, кроме значений µ и ν.
При сделанных предположениях вероятность выбора управления k при условии,
что цепь находится в состоянии i, выражается соотношением
i
i
i
i
i
i
i
i
58
Коновалов М. Г. Некоторые свойства функции предельного среднего дохода в . . .
X
Sik =
(2)
(1)
Sµα
Sνβ ,
(11)
(α,β)∈Zk
где Zk = {(α, β) : ϕ(α, β) = k} .
P (1)
(1)
(2)
(2)
(1)
Sµα и Sν0 =
Исключим переменные Sµ0 и Sν0 по формулам Sµ0 = 1 −
1−
P
α>0
α>0
(2)
Sνα и рассмотрим множества
(
(1)
S
=
S
(1)
=
(1)
Sµα
,
α>0 :
X
)
(1)
Sµα
< 1,
(1)
Sµα
< 1,
(2)
Sνβ
>0 ,
α>0


(2)
S
S (2) =
=

(2)
Sνβ ,
α>0 :
X
(2)
Sνβ


>0 ,
β>0

а также определенную на этих множествах функцию w(S (1) , S (2) ) =
W (S(S (2) , S (2) )). Оказывается, что для частных производных этой функции имеет
место соотношение, подобное (9).
Т ЕОРЕМА 4. Предположим, что первый управляющий орган, располагая наблюдением m, осуществил выбор своей компоненты управления, присвоив ей
значение a. Пусть Ema (n) означает средний доход в момент n после этого события, усредненный по предельному распределению, отвечающему стратегии
S(S (1) , S (2) ). Тогда
∂w(S (1) , S (2) )
(1)
∂Sma
=
∞
X
(Ema (n) − Em0 (n)).
n=0
5. ДОКАЗАТЕЛЬСТВО
УТВЕРЖДЕНИЙ
ДОКАЗАТЕЛЬСТВО ТЕОРЕМЫ 1. Обратное по отношению к отображению (8) отображение определяется соотношениями
Rik
Sik = P
.
Ril
l
При этом предельный средний доход выражается через новые переменные как
w = w(R) = W (r(S)) =
X
πi Sik Gki =
i,k
X
Rik Gik ,
i,k
а множество S переходит во множество


R = r(S) =
R = (Rij ) :

X
k
Rik =
X
j,l
(l)
Rjl Qji ,
X
i,k


Rik = 1,
Rik > 0

Утверждение теоремы следует из того, что отображение r : S → R взаимно
однозначно и взаимно непрерывно, функция w(R) является линейной по всем компонентам матрицы R, а множество r(D) выпукло.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 52–68
59
ДОКАЗАТЕЛЬСТВО ТЕОРЕМЫ 2. Рассмотрим матрицу C = P − Π, где определенная формулой (1) матрица Π состоит из одинаковых строк, составленных из предельного распределения состояний цепи π, то есть Π = 1π (1 — вектор столбец
из единиц). Используя формулу (4) и то, что Π1 = 1, имеем:
C(P n−1 − Π) = P n − ΠP n−1 − P Π + Π 2 = P n − (1π)P n−1 − P (1Π) + Π 2 =
= P n − 1(πP n−1 ) − (P 1)Π + Π 2 = P n − 1π − 1π + Π 2 = P n − Π.
В этих выкладках ассоциативность умножения следует из того, что матрицы,
участвующие в произведениях, неотрицательны ( [33], предложение 1.4).
Отсюда по индукции получаем формулу
C n = P n − Π,
n > 0.
(12)
Определим матрицы A и B с компонентами
Aij =
1, j = 0,
Bij = δ0i πj + δ0j − δij ,
Pij − δij ,
где через δij обозначен символ Кронекера. Более наглядное изображение этих матриц:

1
P01
P02
. . .
1 P11 − 1
P12
. . .
,
A=
1
P21
P22 − 1 . . .
.........................

π0 π1 π2 . . .
 1 −1 0 . . .

B=
1
0 −1 . . .
.................
(13)
Перемножение введенных матриц дает
AB = I − C,
(14)
где I — единичная матрица.
Найдем производные элементов матрицы A по переменной Sab , b > 0. Обозначая
дифференцирование штрихом, имеем:
(
A0ij
=
0,
j = 0,
Pij0 ,
j>0
= (1 − δ0j )Pij0 ,
где производные элементов матрицы P согласно формуле (1) равняются
Pij0
X
∂
=
∂Sab
!
(k)
Sik Qij
k
∂
=
∂Sab
∂
=
∂Sab
(0)
Qij
+
(0)
Si0 Qij
X
+
!
(k)
Sik Qij
k>0
X
Sik
(k)
Qij
−
(0)
Qij
!
=
(b)
(0)
= δia Qij − Qij
. (15)
k>0
Отсюда заключаем, что, произведение
A0 B = −P 0 ,
(16)
в силу того, что
(A0 B)ij =
X
l
A0il Blj =
X
(b)
(0)
(1 − δ0l ) δia Qil − Qil
(δ0l πl + δ0j − δlj ) =
l
i
i
i
i
i
i
i
i
60
Коновалов М. Г. Некоторые свойства функции предельного среднего дохода в . . .
=
X
(b)
(0)
δia Qil − Qil
(b)
(0)
(δ0l − δil ) = −δia Qij − Qij
= −Pij0 .
l>0
Далее, поскольку
P
j
Pij = 1, то справедливо равенство
πA = (1, 0, 0, . . .) = e.
(17)
Формальное дифференцирование этого равенства дает соотношение:
π 0 A + πA0 = 0.
(18)
Для обоснования
дифференцирования достаточно равномерной
P возможности
P
сходимости рядов πi0 Aij и πi A0ij . Для второго ряда это очевидно, а для первого
i
i
это будет показано ниже.
Умножим равенство (18) справа на B. Тогда согласно (14) и (16) получим, что
π 0 (I − C) = −πA0 B = πP 0 .
Компоненты вектора-строки πP 0 в силу формулы (15) имеют вид
(πP 0 )j =
X
πi Pij0 =
i
X
(0)
(b)
πi δia Qij − Qij
(0)
(b)
= πa Qaj − Qaj
= πa (κab )j ,
i
следовательно,
π 0 (I − C) = πa κab .
Умножим это равенство справа на сумму I +C +. . .+C n−1 и перейдем к пределу
по n:
0
0
2
lim (π − π C)(I + C + C + ... + C
n−1
n→∞
0
n→∞
скольку
X
(κab )i Πij =
X
i
n
) = lim (π − π C ) = πa
Согласно (12) правая часть равняется πa
(κab Π)j =
0
∞
P
n=0
(b)
(0)
κab C n .
n=0
κab (P n − Π) = πa
Qai − Qai
∞
X
∞
P
n=0
κab P n , по-
πj = πj − πj = 0.
i
Таким образом, вектор-строка π 0 является решением уравнения
0
0
n
π − lim (π C ) = πa
n→∞
∞
X
κab C n ,
(19)
n=0
и, если
lim (π 0 C n ) = 0,
n→∞
(20)
то
π 0 = πa
∞
X
κab P n .
(21)
n=0
Величины π 0 , определенные формулой (21), удовлетворяют следующим свойствам.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 52–68
61
1) Все компоненты π 0 конечны. Это следует из предположения (3), согласно которому
(n)
Pijn = πj + εij ,
(n)
(n) n
причем согласно (12) εij = Cij
удовлетворяет оценке εij < αe−βn . Поэтому
|πi0 |
∞
∞ X
X
X
(n) (0)
(b)
Qal − Qal εli 6 πa
= π a
n=0
X
n=0
l
(b)
Qal
X
+
!
(0)
Qal
αe−βn =
l
l
= 2πa α
∞
X
e−βn < ∞.
n=0
2) Выполняется условие (20). Для доказательства этого свойства надо показать,
что для любого j
"
∞
X
fj = lim
n→∞
Положим fj (m, n) =
"
m
X
fj (m, n) =
!
κab P
k=0
=
X
m
X
i
k=0
X
k
"
=
j
(b)
j
(0)
C
n
. Имеем:
j
#
C
!
m
X
!
κab P
k
m
X
k=0
(b)
(0)
Qal − Qal
k=0
P
=
X
m
X
i
k=0
j
l
m X
X
#
n
k=0
Qal − Qal Plik Pijn =
=
= 0.
k=0
κab P
n
#
κab P k C n
m
P
k=0
k
!
X
(b)
(0)
Qal − Qal
!
κab P
k
Pijn =
i
X
Plik Pijn =
i
l
Pljk+n =
m X
X
k=0
l
(0)
(b)
Qal − Qal
k+n
Clj
.
l
(Ассоциативность следует из достаточного условия, приведенного в [33] на cтр.
12.)
Следовательно, по предположению (3)
|fj (m, n)| 6 2ae−bn
m
X
ae−bk 6 ce−bn ,
k=0
причем постоянная c не зависит от m. Таким образом,
fj = lim lim |fj (m, n)| = 0.
n→∞ m→∞
P
3) πi0 Aij < ∞. Для j = 0 это утверждение следует из равенств
i
X
i
πi0 = πa
∞ X
XX
(b)
(0)
Qal − Qal Pijn = πa
i
n=0
l
∞ X
X
n=0
(b)
(0)
Qal − Qal
X
i
l
= πa
Plin =
∞
X
n=0
X
(b)
(0)
Qal − Qal
= 0.
l
i
i
i
i
i
i
i
i
62
Коновалов М. Г. Некоторые свойства функции предельного среднего дохода в . . .
Для остальных j имеем согласно (13):
∞
∞ X
XX
X
X
X
(b)
(0)
0
n
n
πi Aij = πa
(κab P )i Aij = πa
Qal − Qal Pli Aij =
n=0
i n=0 l
i
i
∞ X
∞ X
XX
X
(b)
(0)
(b)
(0)
= πa
Qal − Qal Plin Pij − πa
Qal − Qal Pljn =
n=0 l
i n=0 l
∞ X
∞ X
X
X
X
(b)
(0)
(b)
(0)
n
n
Pli Pij − πa
Qal − Qal Plj =
Qal − Qal
= πa
n=0 l
n=0 l
i
∞ X
∞ X
X
X
(n+1)
(b)
(0)
(b)
(0)
n
− πa
Qal − Qal Plj < ∞.
Qal − Qal Plj
= πa
n=0
n=0
l
l
Свойство 2) показывает, что формула (21) действительно задает (единственное) решение уравнения (19), а свойство 3) обосновывает возможность дифференцирования по формуле (18). Таким образом, утверждение теоремы относительно
производных предельного распределения доказано.
Обратимcя с к предельному среднему доходу W = πg. Из формулы (5) следует,
что
gi =
X
Sik Gki = Si0 G0i +
k
X
Sik Gki =
k>0
1−
X
!
Sik G0i +
k>0
X
Sik Gki =
k>0
= G0i +
X
Sik (Gki − G0i ),
k>0
поэтому
gi0 = δai (Gba − G0a ) .
Формальное дифференцирование выражения для W совместно с формулой (21)
дает
W 0 = π 0 g + πg 0 = πa
∞
X
κab P n g + πa (Gba − G0a ) ,
n=0
то есть именно ту формулу, которую требуется доказать. Поэтому для завершения
доказательства теоремы достаточно обосновать возможность почленного дифференцирования. Имеем:
m
m
m
i
m
m
i
X
X
X
X
X
X
X
πi0 gi = gm
πm −
(gi+1 − gi )
πk0 6 gm
πm +
|gi+1 − gi | πk0 .
i=1
i=1
i=1
k=1
i=1
Согласно свойству 3) вектора π 0 частичная сумма
поэтому в силу предположения (6) ряд
P
i
i=1
m
P
i=1
k=1
πi0 → 0 при m → ∞,
πi0 gi сходится равномерно.
ДОКАЗАТЕЛЬСТВО СЛЕДСТВИЯ 1. Будем обозначать дифференцирование по переменной c = Sab штрихом. Из определения матрицы A, заданной формулой (13),
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 52–68
63
следует, что A00 = 0. Поэтому, последовательно дифференцируя уравнение (17),
получаем:
π 0 A + πA0 = 0,
π 00 A + π 0 A0 + π 0 A0 + πA00 = π 00 A + 2π 0 A0 = 0,
π 000 A + π 00 A0 + 2π 00 A0 + 2π 0 A00 = π 000 A + 3π 00 A0 = 0, . . . ,
откуда по индукции получаем, что m-я производная вектора предельных вероятностей π по переменной c удовлетворяет соотношению
π (m) A + mπ (m−1) A0 = 0.
Поступим точно так же, как при доказательстве теоремы 2. Умножим последнее
равенство справа на матрицу B, определенную формулой (13), и воспользуемся тем,
что AB = I − C, A0 B = −P 0 (соотношения (14) и (16)), где C = P n − Π, а Π
определена формулой (2) и т.д. Получим следующее выражение для производной
π (m) , обобщающее формулу (21):
π (m) = mπ (m−1)
∞
X
κab P (n) .
n=0
(Возможность дифференцирования обосновывается таким же образом, как в
теореме 2.)
среднему доходу, который равен w(c) = πg, где gi =
P Обратимся к предельному
Sik Gki . Поскольку g 00 = 0, то, последовательно дифференцируя, получим:
k
w0 = π 0 g + πg 0 ,
w00 = π 00 g + π 0 g 0 + π 0 g 0 + πg 00 = π 00 g + 2π 0 g 0 ,
w000 = π 000 g + π 00 g 0 + 2π 00 g 0 + 2π 0 g 00 = π 000 g + 3π 00 g 0 , . . .
ка,
Отсюда по индукции получаем формулу для производной произвольного порядw(m) = π (m) g + mπ (m−1) g 0 .
Если подставить сюда полученное выражение для производной π (m) , то получим
следующее выражение для производной w(m), обобщающее формулу из теоремы 2:
w
(m)
=
mπa(m−1)
∞
X
!
n
κab P g + Gba − G0a .
n=0
Таким образом, все производные функции w(c), начиная с первой, в любой точке c ∈ C могут быть равны или не равны нулю лишь одновременно. Поскольку
функция w(c) — аналитическая в области определения, то отсюда следует утверждение теоремы.
ДОКАЗАТЕЛЬСТВО СЛЕДСТВИЯ 2. Множество D = Sδ удовлетворяет условию
теоремы 1 и к тому же замкнуто, поэтому дополнительным является только
утверждение относительно крайней точки. Оно непосредственно следует из следствия 1.
ДОКАЗАТЕЛЬСТВО ТЕОРЕМЫ 3. Прежде всего, отметим, что из выражения для
частных производных функции W (S), полученных в теореме 3, следует, что градиент этой функции удовлетворяет на множестве Sδ условию Липшица с некоторой
константой L. Поэтому имеет место неравенство ( [34], лемма 9.3):
Wt+1 6 (Wt + ∇Wt )T (St+1 − St ) +
L
2
kSt+1 − St k ,
2
(22)
i
i
i
i
i
i
i
i
64
Коновалов М. Г. Некоторые свойства функции предельного среднего дохода в . . .
где обозначено Wt = W (St ), ∇Wt = ∇W (St ), а знак T означает транспонирования.
Положим
ht = Πδ [St − at ∇Wt ] − St ,
где Πδ [·] — оператор проектирования на множество Sδ , определенное по формуле
(7). Тогда, согласно формуле (10.25) из [34] и неравенству Коши-Буняковского,
имеем следующие соотношения:
T
T
(∇Wt ) (St+1 − St ) = (∇Wt ) (Πδ [St − at vt ] − St ) =
T
T
= (∇Wt ) ht + (∇Wt ) (Πδ [St − at vt ] − Πδ [St − at ∇Wt ]) 6
2
T
6 −a−1
kh
k
+
(∇W
)
kΠδ [St − at vt ] − Πδ [St − at ∇Wt ]k 6
t
t
t
2
6 −a−1
t kht k + Lat kvt − ∇Wt k
(не ограничивая общности, можно считать, что норма градиента не превосходит
L). Подставляя эту оценку в неравенство (22), получим неравенства
2
Wt+1 − Wt 6 −a−1
t kht k + Lat kvt − ∇Wt k +
Из условия теоремы следует, что
P
L
L
2
kSt+1 − St k 6 Lat bt + a2t . (23)
2
2
at (at + bt ) < ∞, поэтому существует предел
W = lim Wt .
t→∞
Предположим, что W > min W (S), и докажем при этом предположении асимS∈Sδ
птотическое неравенство
kht k > C1 at , C1 > 0,
(24)
справедливое при всех достаточно больших значениях t. Тогда из формулы (10)
будет следовать неравенство
L 2
a ,
2 t
верное при всех достаточно больших значениях
t. Последнее неравенство, однако
P
невыполнимо в виду расходимости ряда at .
Воспользуемся свойством проекции Ïδ [S] вектора S на выпуклое множество Sδ ,
согласно которому для любой точки R этого множества имеет место неравенство
( [34], теорема 2.2):
Wt+1 6 Wt − C1 at + Lat bt +
T
(Πδ [S] − S) (R − Πδ [R]) > 0.
Применим это свойство к проекции вектора St − at ∇Wt . Получим, что для
любых векторов R ∈ Sδ и для всех значений t выполняется неравенство
T
(ht + at ∇Wt ) (R − ht − St ) > 0,
которое равносильно неравенству
T
2
T
−1 T
(∇Wt ) (R − St ) > a−1
t kht k + (∇Wt ) ht + at ht (St − R) .
(25)
Если W > min W (S), то последовательность St равномерно отделена от множеS∈Sδ
T
ства S* максимальных значений функции W . Поскольку величина (∇Wt ) (R −St )
есть производная функции W в точке St по направлению R − St , то по теореме 1
из предыдущей фразы следует, что найдутся векторы Rt ∈ Sδ , для которых
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 52–68
65
T
(∇Wt ) (Rt − St ) < β < 0
при всех достаточно больших значениях t. Но если соотношение (24) не выполнено,
то правая часть в неравенстве (12), взятая по абсолютной величине, имеет нижний
предел, равный нулю для любой последовательности Rt . Следовательно, асимптотическое неравенство (12) справедливо, и вместе с тем, верно первое утверждение
теоремы. Второе утверждение теоремы, очевидно, следует из первого.
ДОКАЗАТЕЛЬСТВО ТЕОРЕМЫ 4. Пусть i — фиксированное состояние цепи, k —
фиксированное управление, Zk — множество пар компонент управления, которые
обеспечивают выбор управления k: Zk = {(α, β) : f (α, β) = k}. Значения µ = µ(i)
и ν = ν(i) означают наблюдения обоих управляющих органов в момент, когда цепь
находится в состоянии i. Пусть также m > 0 и a > 0 — целые числа. Пользуясь
формулой (5) вычислим частную производную

∂Sik
(1)
∂Sma
=
∂
(1)
∂Sma

X



X
(2)
(1)
Sµα
Sνβ +
(α,β)∈Zk
α>0
(2) 
(1)
Sµ0 Sνβ 
=
(0,β)∈Zk

=
∂
(1)
∂Sma
X



X
(2)
(1)
Sµα
Sνβ +
1−
α>0
(0,β)∈Zk
(α,β)∈Zk
α>0
X
!

X
(2)
Sνβ
P
X
−
(2)
Sνβ  .
β: (0,β)∈Zk
β: (a,β)∈Zk
(a)
(2) 
(1)
Sµα
Sνβ 
=

= δmµ 
Обозначим hik =

(2)
β:(a,β)∈Zk
Sνβ . Эта величина есть вероятность выбрать в со-
стоянии i управление k, если первая компонента управления равна a. Отсюда следует, что
X
(a)
hik = 1.
k
Воспользуемся формулой (9), согласно которой
∞
X
∂W
= πi
(Hik (n) − Hi0 (n)).
∂Sik
n=0
Получим:
∂w
(1)
∂Sma
=
=
=
X X ∂W ∂Sik
i
(1)
∂Sik ∂Sma
∞
X
X
i:µ(i)=m
n=0
k>0
X
∞
X
X
t=0
k>0
X
πi
πi
i:µ(i)=m
=
k>0
∞
X
X
n=0 i:µ(i)=m
πi
X
=
πi
i:µ(i)=m
(a)
hik Hik (n)
∞
XX
− Hi0 (n)
X
k>0
− 1−
X
(a)
hik
−
(a)
hi0
+
X
(0)
hik Hik (n)
Hi0 (n) −
(a)
hi0 Hi0 (n)
X
+ Hi0 (n)
k>0
=
X
−
X
!
(0)
dik
k>0
(0)
hik Hik (n)
+ 1−
(0)
hi0
k>0
!
(a)
hik Hik (n)
(0)
k>0 n=0
k>0
(a)
hik Hik (n)
(a)
(Hik (n) − Hi0 (n)) hik − hik
(0)
hik Hik
=
!
Hi0 (n)
=
!!
−
(0)
hi0 Hi0 (n)
=
k>0
i
i
i
i
i
i
i
i
66
Коновалов М. Г. Некоторые свойства функции предельного среднего дохода в . . .
=
∞
X
X
n=0 i:µ(i)=m
πi
X
k
(a)
hik Hik (n)
−
X
!
(0)
hik Hik (n)
k
=
∞
X
(Ema (n) − Em0 (n)).
n=0
6. ЗАКЛЮЧЕНИЕ
Обсудим полученное в формуле (9) выражение для градиента функции предельного среднего дохода с содержательной точки зрения. Предположим, что в
некотором состоянии цепи, управляемой согласно рандомизированной однородной
марковской стратегии, предоставляется выбор между двумя возможными действиями: k и l. Если совершить в данном состоянии действие k, а затем в течение N
шагов продолжить процесс управления, не меняя стратегии, то накопится доход,
среднее значение которого будет равняться некоторой величине Z (k) (N ). Аналогичную величину в случае выбора управления
l обозначим через
Z (l) (N ). Теоре
ма 2 утверждает, что предел Zkl = lim Z (k) (N ) − Z (l) (N ) существует, а его
N →∞
знак является определяющим для изменения стратегии. С точки зрения критерия
максимизации предельного среднего дохода следует увеличить (уменьшить) вероятность выбора в данном состоянии управления k, если Zkl > 0 (Zkl < 0), и,
соответственно уменьшить (увеличить) вероятность выбора управления l. Подобные соображения открывают путь для построения алгоритмов оптимизации марковского процесса принятия решений, в том числе для случая счетных цепей. Эти
алгоритмы основаны на медленном изменении стратегии в направлении, «близком»
к направлению градиента. Теорема 3 показывает, что такие алгоритмы достигают цели, если имеется состоятельная оценка градиента. Вопрос построения таких
оценок остается открытым, однако вычислительные эксперименты показывают, что
упомянутые алгоритмы эффективны, даже если пользоваться грубыми оценками
градиента [19, 35].
Градиентная оптимизация может рассматриваться как дополнительный подход
к имеющимся основным методам в схеме марковского процесса принятия решений,
основанным на динамическом программировании и на линейном программировании. Кроме того, важной является возможность, на которую указывает обобщение
формулы для градиента в теореме 4. С ее помощью возможно построение алгоритмов для оптимизации в условиях неполного наблюдения и децентрализованного
управления.
Л ИТЕРАТУРА
1. Howard R. A. Dynamic programming and Markov processes. — NewYork: Wiley,
1960.
2. Дынкин Е. Б., Юшкевич А. А. Управляемые марковские процессы и их применения. — М.: Наука, 1975.
3. Майн Х., Осаки С. Марковские процессы принятия решений. — М.: Наука,
1977.
4. Feinberg E. A., Piunovskiy A. B. Nonatomic total rewards Markov decision processes with multiple criteria // J. Math. Anal. Appl. — Vol. 273. — 2002. —
Pp. 93–111.
5. Hordijk A., Yushkevich A. A. Blackwell optimality in the class of all policies in
Markov decision chains with a Borel state space and unbounded rewards // Math
Meth Oper Res. — Vol. 50. — 1999. — Pp. 421–448.
6. Berenguer C., Chu C., Grall A. Inspection and maintenance planning: an application of semi-Markov decision processes // Journal of Intelligent Manufacturing. —
Vol. 8. — 1997. — Pp. 467–476.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 52–68
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
67
Ja´skiewicz A. An approximation approach to ergodic semi-Markov control processes // Math Meth Oper Res (Mathematical Methods of Operations Research). — Vol. 54. — 2001. — Pp. 1–19.
Sutton R. S., Precup D., Singh S. Between MDPs and semi-MDPs: A framework
for temporal abstraction in reinforcement learning // Artificial Intelligence. —
Vol. 112. — 1999. — Pp. 181–211.
Bielecki T., Hernandez-Hernandez D., Pliska S. R. Risk sensitive control of finite
state Markov chains in discrete time, with applications to portfolio management //
Math Meth Oper Res. — Vol. 50. — 1999. — Pp. 167–188.
Cavazos-Cadena R., Hernandez-Hernandez D. Solution to the risk-sensitive average optimality equation in communicating Markov decision chains with ?nite state
space: An alternative approach // Math Meth Oper Res. — Vol. 56. — 2002. —
Pp. 473–479.
Coraluppi S. P., Marcus S. I. Risk-sensitive and minimax control of discretetime, finite-state Markov decision processes // Automatica. — Vol. 35. — 1999. —
Pp. 301–309.
Kyriakidis E. G. Optimal control of a simple immigration–emigration process
through total catastrophes // European Journal of Operational Research. —
Vol. 155. — 2004. — Pp. 198–208.
A discrete semi-Markov decision model to determine the optimal repair/replacement policy under general repairs / C. E. Love, Z. G. Zhang, M. A. Zitron,
R. Guo // European Journal of Operational Research. — Vol. 125. — 2000. —
Pp. 398–409.
Ohtsubo Y., Toyonaga K. Optimal policy for minimizing risk models in Markov
decision processes // J. Math. Anal. Appl. — Vol. 271. — 2002. — Pp. 66–81.
Rangcheng J., Yuanyao D., Shaoxiang T. The discounted multi-objective Markov
decision model with incomplete state observations: lexicographically order criteria // Math Meth Oper Res. — Vol. 54. — 2001. — Pp. 439–443.
Sahin I., Zahedi F. Optimal policies under risk for changing software systems
based on customer satisfaction // European Journal of Operational Research. —
Vol. 123. — 2000. — Pp. 175–194.
Коновалов М. Г. Об управлении в сетях связи с коммутацией пакетов. — М.:
ВЦ АН СССР, 1988.
Информационные технологии моделирования и динамического управления в
многоуровненевых сетях коммутации каналов / С. В. Антонов, В. Н. Захаров,
М. Г. Коновалов и др // Наукоемкие технологии. — Т. 4, № 4. — 2003. —
С. 70–78.
Коновалов М. Г. Управляемые марковские последовательности и оптимизация
маршрутных таблиц в сетях связи с коммутацией каналов // Системы и средства информатики. — Вып. 11. — 2001. — С. 78–93.
Cao X.-R. From perturbation analysis to Markov decision processes and reinforcement learning // Discrete Event Dynamic Systems: Theory and Applications. —
Vol. 13. — 2003. — Pp. 9–39.
Aviva Y., Federgruen A. The value iteration method for countable state Markov
decision processes // Operations Research Letters 24. — 1999. — Pp. 223–234.
Guo X. Nonstationary denumerable state Markov decision processes–with average
variance criterion // Math Meth Oper Res. — Vol. 49. — 1999. — Pp. 87–96.
Yushkevich A. Optimal switching problem for countable Markov chains: average
reward criterion // Math Meth Oper Res. — Vol. 53. — 2001. — Pp. 1–24.
Срагович В. Г. Адаптивное управление. — М.: Наука, 1981.
Jilkov V. P., Li X. R., Angelova D. S. Estimation of Markovian Jump Systems with
Unknown Transition Probabilities through Bayesian Sampling // Lecture Notes in
Computer Science. — Vol. 2542. — 2003. — Pp. 307–315.
Masi G. B. D., Stettner L. Bayesian adaptive control of discrete-time Markov processes with long-run average cost // Systems & Control Letters. — Vol. 34, No 1–
2. — 1998. — Pp. 55–62.
Najim K., Poznyak A. S. Adaptive control of constrained finite Markov chains //
i
i
i
i
i
i
i
i
68
Коновалов М. Г. Некоторые свойства функции предельного среднего дохода в . . .
Automatica. — Vol. 35, No 5. — 1999. — Pp. 777–789.
28. Burago D., De Rougemont M., Slissenko A. On the complexity of partially observed Markov decision processes // Theoretical Computer Science. — Vol. 157. —
1996. — Pp. 161–183.
29. Duncan T. E., Pasik-Duncan B., Stettner L. Adaptive Control of a Partially Observed Discrete Time Markov Process // Applied Mathematics and Optimization. — Vol. 037, No 03. — 1998. — Pp. 269–293.
30. Serin Y. A nonlinear programming model for partially observable Markov decision
processes: finite horizon case // European Journal of Operational Research. —
Vol. 86. — 1995. — Pp. 549–564.
31. Sinuany-Stern Z., David I., Biran S. An efficient heuristic for partially observable Markov decision process of machine replacement // Computer Ops Res. —
Vol. 24, No 2. — 1997. — Pp. 117–126.
32. Прохоров Ю. В., Розанов Ю. А. Теория вероятностей. — М.: Наука, 1973.
33. Кемени Д., Снелл Д., Кнепп А. Счетные цепи Маркова. — М.: Наука, 1987.
34. Карманов В. Г. Математическое программирование. — М.: Наука, 1975.
35. Коновалов М. Г. Экспериментальное сравнение некоторых алгоритмов маршрутизации в сетях с коммутацией каналов на примере сети Клоза // Системы
и средства информатики. — Вып. 13. — 2003. — С. 106–118.
UDC 519.857.3
Some Properties of Infinite Horizon Average-Cost Function in the
Markov Decision Problem
M. G. Konovalov
Dorodnicyn Computing Centre
of the Russian Academy of Sciences (CC RAS)
Vavilov st., 40, GSP-1, Moscow, 119991, Russia
It is produced the proof for the gradient formula of the performance criteria function in
the countable state Markov decision problem. The case of decentralized control with partially
observation is separately considered. Some other properties of the performance criteria are
investigate. The proof of optimality of gradient type algorithm is given.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 69–73
69
UDC 519.86
Option Valuation on Power Markets
N. S. Sidorenko
Ecological Faculty
Peoples' Friendship University of Russia
Miklukho­Macklaya str., 6, Moscow, 117198, Russia
The purpose of the present article is to introduce spikes into the commodity prices. This issue
is most acute in power prices where the probabilities of surges in power prices occasionally
change the dynamics of the marketplace. After the model for the price process is established
the valuation methods are described. The article is closed with the incorporation of spikes into
the solution. The exact solution requires numerical integration and should be done with proper
controls to insure convergence. One of the most intuitive numerical schemes is a binomial tree
approach that builds on the similar approach for valuations of derivatives contingent on one
underlying. Finally, Monte Carlo method provides a simulation­based approach to the valuation
of spread options.
K EY WORDS AND PHRASES : commodity prices, numerical evaluation, spike­mode distribution,
Monte­Carlo method, multi­state model.
1. A N E XACT S OLUTION OF THE E XCHANGE O PTION WITH
A F IXED S TRIKE U SING R ISK ­N EUTRAL P RICING
Can the exchange option with a fixed strike be valued exactly? If we use the
simple model of Equations (1), (2) for the behavior of the futures prices, where we
denote the two futures prices by F1 and F2 , and we assume that the futures prices
have volatilities of σ1 and σ2 respectively, where z1 and z2 represent standard Wiener
processes, describe the behavior of the futures prices, then the answer is yes, however,
the expressions are somewhat more complicated than those encountered so far.
dF1 = µ1 (F1 , F2 , t) dt + σ1 F1 dz1 ,
(1)
dF2 = µ2 (F1 , F2 , t) dt + σ2 F2 dz2 .
(2)
To find the exact value of the exchange option we use the risk­neutral expectation
expression of Equation (3),
ˆ [max (a1 F1 − a2 F2 − K, 0)]
V (F1 , F2 , t) = e−r(T −t) E
(3)
together with the risk­neutral stochastic processes of Equations (4) and (5).
dF1 = σ1 F1 dz1 ,
(4)
dF2 = σ2 F2 dz2 .
(5)
According to Stochastic Calculus, if the stochastic variables F1 and F2 satisfy the
stochastic differential Equations (4) and (5), and have values of F1 and F2 at time t,
then the probability density of these variables having values F10 and F20 at time T > t
is given by
P (t; F10 , F20 , T )
y · C−1 · y
e−γτ
√
exp
,
=
2τ
2πτ F10 F20 det C
(6)
i
i
i
i
i
i
i
i
70
Sidorenko N. S. Option Valuation on Power Markets
where τ ≡ T − t, as before, y represents the two dimensional vector with components
Fi
[y]i = yi = log
Fi0
−
σi2 τ
2
(7)
and C represents the covariance matrix,
σ12
ρσ1 σ2
C=
!
ρσ1 σ2
.
σ22
(8)
With this knowledge the expression for the value of the option (3) becomes
Z∞Z∞
P (t; F10 , F20 , T ) × max (a1 F10 − a2 F20 − K, 0) dF10 dF20
V (t) =
0
(9)
0
which, after substituting in the expression (6) for P (t; F10 , F20 , T ) in turn becomes
e−γτ
√
V (t) =
2πτ det C
Z∞ Z∞
0
0
dF 0 dF 0
y · C−1 · y
×max(a1 F10 −a2 F10 −R, 0) 01 02 . (10)
exp
2τ
F1 F2
The determinant of the covariance matrix is det C = σ12 σ22 1 − ρ2 and the inverse
of the covariance matrix is given by
1
σ12 (1−ρ2 )
C−1 =
−ρ
σ1 σ2 (1−ρ2 )
!
−ρ
σ1 σ2 (1−ρ2 )
1
σ22 (1−ρ2 )
(11)
so that, after combining all of these expressions, the value of the option to exchange
with a fixed strike is given by
e−rτ
p
V (τ ) =
2πσ1 σ2 τ 1 − ρ2
× exp −
Z∞Z∞
0
2
y1
max [a1 F10 − a2 F20 − K, 0] ×
0
2σ12 τ (1 − ρ2 )
−
ρy1 y2
dF10 dF20
y2
− 2 2
, (12)
2
2
σ1 σ2 τ (1 − ρ ) 2σ2 τ (1 − ρ ) F10 F20
where we have retained the notation τ = T − t and the definitions of y1 and y2 in order
to keep the expression (12) from becoming unwieldy.
Equation (12) is the desired exact expression for the value of the option to exchange
with a fixed strike. It is in the form of a double integral that must be evaluated
numerically, however, this numerical evaluation is straightforward. On a practical
note, the double integral in Equation (12) for the option value can be reduced to a
set of single integrals of a normal probability density times the cumulative normal
distribution of a complicated function. This reduction makes the numerical evaluation
of the value of the option much faster, easier, more accurate, and more reliable. The
reduction involves completing the square in the exponential function several times.
2. I NCORPORATION
OF
S PIKES I NTO
THE
MODELS
The Black­Scholes analysis assumes continuous dynamic replication of a portfolio.
However, any such rebalancing incurs the transaction costs. These costs force hedging
to become discrete and hence imperfect. Therefore, in practice all portfolios bear some
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 69–73
71
risk. This situation is exacerbated during the power price spikes when even approxi­
mate dynamic replication becomes impossible. This further limits the applications of
risk­neutrality assumption for option valuation. The valuation of options in cases where
accurate hedging is impractical is a research topic that deserves (at least!) an article
to itself.
In this section risk­neutral valuation techniques are observed. The reason for
this is two­fold: to illustrate the effects of spikes in the simplest possible way and
to provide a base from which readers can develop more sophisticated and realistic
valuation techniques. When commodity prices or futures prices F1 and F2 at one or
both locations exhibit multistate behavior, their densities on any given day are given
by mixtures similar to (13), (14)
{1 − p(t)}f (x) + p(t)g(x),
(13)
qf (x) + (1 − q)g(x),
(14)
where {1 − p(t)} is a probability that a day without spikes is followed by another
day without spikes, and {1 − q} is the probability that a spike extends for one more
day. The dynamics of two states of electricity prices is described by a 2x2 transition
probability matrix
1 − p(t) p(t)
P =
.
q
1−q
(15)
The probability for a spike to start changes through the season, forcing p(t) to be
a function of time t. At the same time, durations of spikes are barely predictable based
on the season, thus q may be assumed to be constant. Suppose that the distribution
of prices on a certain spike­free day has density f (x), and let g(x) be the density of
prices during spikes.
For a T ­days­ahead forecast, the mixing probabilities are elements of the T ­ step
transition probability matrix P (T ) = P T . On a given day, T days ahead from a day
when prices were at state i = 1, 2, the unconditional density of prices will be
(T )
(T )
(16)
fT (x) = Pi,1 f (x) + Pi,2 g(x).
The value V (t) of a financial instrument that is based on both F1 and F2 (spread
option, transportation option) can be expressed as the expectation of payoff function
hT (F1 , F2 ) at the expiry date T . The expectation of any function with respect to a
mixture density, Equation (16), is a weighted average of individual expectations, with
the same mixing coefficients,
Z
E{h(X)} =
h(x)fT (x) dx =
(T )
Pi,1
Z
(T )
h(x)f (x)dx+Pi,2
Z
h(x)g(x)dx
(17)
where X = (F1 , F2 ). That is,
(T )
(1)
(T )
(2)
VT (t) = Pi,1 VT (t) + Pi,2 VT (t),
(1)
(2)
where VT (t) and VT (t) are values of the financial instrument under single­mode
processes, without spikes and with only spikes, respectively. Both components of the
total value of the instrument can be computed in the same way as the expectation
in Equation (3) except that in Equation (3) we are using risk­neutral probabilities,
whereas here we are using real probabilities.
Suppose that there are n states of the process at each of the two locations. Then,
in general, there are n2 possible joint states, because each state in the first location
may occur simultaneously with any state at the second location. In practice, however,
transitions between the states at different locations are very strongly dependent. In
i
i
i
i
i
i
i
i
72
Sidorenko N. S. Option Valuation on Power Markets
particular, a spike of electricity prices in one city will typically cause an immediate
spike in the other city. Thus, the spikes in two locations will always approximately
coincide in time, so that the transition probability matrix of joint states in two locations
is still given by Equation (15). Hence, Equation (17) applies to spread options of the
processes with spikes, where f (x) and g(x) are bivariate lognormal densities, with
correlation coefficient ρ between the two locations. For example, the joint density of
commodity prices during spikes in two locations, to be used in Equation (17), is given
by
g(x1 , x2 |µ1 , µ2 , σ1 , σ2 , ρ) =
 
× exp −
1
×
2πx1 x2 σ1 σ2 (1 − ρ2 )
2
ln x1 −µ1
σ1
+
ln x2 −µ2
σ2
2
− 2ρ
2(1 −
ln x1 −µ1
σ1
ln x2 −µ2
σ2
ρ)2


 (18)
How does incorporation of spikes affect option valuation? To evaluate the strength
of the spike effect, we fitted the introduced multi­state model to the 2­year­long se­
quence of electricity prices in Pennsylvania, New Jersey and Maryland (PJM). For the
control­state distribution of detrended log­prices, we used two correlated autoregres­
sive processes (AR1 processes):
X1t = ϕ1 X1,t−1 + Z1t and X2t = ϕ2 X2,t−1 + Z2t ,
where (Z1t , Z2t ) is a bivariate white noise, V ar(Z1t ) = σ12 , V ar(Z2t ) = σ22 ,
cov(Z1t , Z2t ) = ρσ1 σ2 . Parameters σj , ϕj of each process Xjt , j = 1, 2, are estimated
by standard methods (see [1]).
To estimate the correlation coefficient ρ, we notice that
cov(X1t , X2t ) = cov
∞
X
∞
X
ϕn1 Z1,t−n ,
n=0
!
ϕn2 Z2,t−n
=
n=0
ρσ1 σ2
,
1 − ϕ1 ϕ2
from where the estimator of ρ is
(1 − ϕˆ1 ϕˆ2 )
ρˆ =
P
t
¯ 1 )(X2t − X
¯2)
(X1t − X
.
σ
ˆ1 σ
ˆ2
For PJM East and West regions, this correlation coefficient was found to be 0.9466.
During each spike, the mean vector (θ1 , θ2 ) is generated from a bivariate normal
distribution with (hyper­) parameters (µ1 , µ2 , τ1 , τ2 , ρµ ). The correlation coefficient
ρµ between the spike means, estimated by the sample correlation between observed
spike price averages in PJM East and PJM West, equals 0.9967. Next, the vector
of (de­trended log) prices for each spike for the two regions has a bivariate normal
distribution with parameters (θ1 , θ2 , η1 , η2 , ρspike ). Unconditionally on (θ1 , θ2 ), we have
cov(X1t , X2t ) =
= E [cov(X1t , X2t |θ1 , θ2 )] + cov {E [(X1t |θ1 )] , E [(X2t |θ2 )]} =
= ρspikes η1 η2 + ρµ τ1 τ2 .
Then, the spike­mode distribution of de­trended log­prices in two locations has the
form given in Equation (18) , where the correlation coefficient is
ρspikes η1 η2 + ρµ τ1 τ2
q
(τ12 + η12 )(τ22 + η22 )
.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 69–73
73
This yields the joint density of electricity prices for the two regions for any given
day. To evaluate the spread option, we integrated the discounted payoff function:
h(F1 , F2 )e−rt
with this density and compared the results with values of the same options calculated
from a no­spike model. The latter was computed by similar methods, but without the
spike detection step. Two option values, for each month of the year ahead.
3. C ONCLUSION
The difference between the multi­state and no­spike models in option valuation
reaches 14 cents or 7% of the option value during the season of peak demand for West
to East spread that maximizes the value of the expected payoff. During the shoulder
months, the expected payoff values computed from the two models are practically
indistinguishable. The value of the spread going against the positive average price
differential is rather small but non­zero at any time due to a small probability to end
up in the money. It also shows to be out of phase with the positive spread, as one
would expect.
R EFERENCES
1. Brockwell P. J., Davis R. A. Time­series: theory and methods. — New York:
Springer­Verlag, 1991. — P. 348.
УДК 519.86
Математическое моделирование опционов на рынке
электроэнергии
Н. С. Сидоренко
Экологический факультет
Российский Университет дружбы народов
Россия, 117198, Москва, ул. Миклухо-Маклая, 6
В настоящее время одной из обычных задач энергетических компаний стала проблема физической доставки товара и оценка транспортировки с помощью финансовых инструментов.
Ценообразование целого семейства опционов на транспортировку зависит, в первую очередь,
от распределения локально-зональных или межтоварных цен. Эта межценовая зависимость
предполагает связь будущей цены инструмента (опциона), с которым производятся операции на рынке, не только от уровня цен, но и от их функции распределения. В данной статье
представлена модель, где в динамику изменения цен включена возможность резких скачков
цен. Правильная оценка и учет этих неожиданных и значительных отклонений от обычного
уровня цен очень важны для правильного ценообразования опционов. В статье предлагается
ряд методов, которые могут быть использованы для нахождения цен этих активов.
i
i
i
i
i
i
i
i
74
Khoromskaia V. Kh. Petri Nets Based Modelling of Control Flow for Memory­aid . . .
М АТЕМАТИЧЕСКОЕ
МОДЕЛИРОВАНИЕ
UDC 519.710.73
Petri Nets Based Modelling of Control Flow for
Memory­aid Interactive Programs in Telemedicine
V. Kh. Khoromskaia
Laboratory of information technologies
Joint Institute for Nuclear Research
Dubna, Moscow Region, 141980, Russia
Petri Nets based modelling of the control flow for the interactive memory assistance programs
designed for personal pocket computers and having special requirements for robustness is con­
sidered. The proposed concept allows to elaborate the programs which can give users a variety
of possibilities for a day­time planning in the presence of environmental and time restrictions.
First, a Petri Nets (PN) model for a known simple algorithm is constructed and analysed using
the corresponding state equations and incidence matrix. Then a PN graph for a complicated
algorithm with overlapping actions and choice possibilities is designed, supplemented by an
example of its analysis. Dynamic behaviour of this graph is tested by tracing of all possible
paths of the flow of control using the PN simulator. It is shown that PN based modelling
provides reliably predictable performance of interactive algorithms with branched structures and
concurrency requirements.
K EY WORDS AND PHRASES : Petri Nets, modelling of algorithms, incidence matrix, firing vector,
concurrency, marking, state equations, reachability graph.
1. I NTRODUCTION
The paper was initiated by the modelling and scheduling problems arising in the
framework of a telemedicine project [1] aimed on a construction of computer assis­
tance system for people with brain injuries. The problem is in developing a scheduling
paradigm for a human­computer interaction program, which should compensate mem­
ory disabilities of a customer while giving wide choice for a day­time planning in a
presence of possible time limits for different actions.1
In existing approaches, the memory assisting programs were designed for manag­
ing simple user tasks which were restricted in time and space. Such programs possess
rather transparent algorithmic structure, which can be modelled by an easily traced
flow­chart. More complicated algorithms for a day time­schedule which can have time
restrictions along with a possible changing of tasks and places require an appropriate
modelling concept which could provide the construction of sophisticated real­time in­
teractive programs. The latter should have a variety of choices and right responses
and prompts for every choice with a free time planning from one side and with tracing
of some important deadlines from the other side.
There are different approaches for modelling of the complex algorithms, with most
widely used unified modelling language and flow charts. In our particular case we need
This work was partially supported by the SMWK Research Grant while V. Khoromskaia was working as a
guest researcher at the Informatics Institute of the University of Leipzig, Germany.
1 In the framework of the project [1] a number of patients with memory disabilities are provided by pocket
computers which have an access to a special server “guided” by a medical assistant. Every person has a
separate plan for each day of the week. Individual plans are organised by medical assistants and are loaded
into personal mobile computers at the beginning of each day. For critical cases a patient has access to a
caregiver via mobile communication.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 74–84
75
possibilities for modelling of concurrency and interactivity, as well as the facilities for
hierarchical subdivision. Here we choose the Petri Nets concept which provides a
graphical and mathematical formalism for modelling, simulation and formal analysis of
discrete event systems with concurrency which fairly suits for our problem of interest.
This approach enables us not only to model the processes but also provides the facilities
for tracing of all possible control flows in the designed structures, i.e., we can consider
the dynamic behaviour of the modelled system. In this way, we obtain an integrated
presentation of the software, environment properties and time constraints.
Application of Petri Nets (PN) for modelling of the interactive algorithms provides
powerful tools for their analysis. In fact, there are well developed means for mathe­
matical analysis of such models. There is also a big choice of PN simulators which
maintain analysis and/or animation, and in this way, provide verification of the per­
formance of a chosen algorithm. Moreover, Petri Nets paradigm itself ensures the
construction of a reliable algorithm since it clears out possible drawbacks of a concept
already on the design level.
This paper presents an example which demonstrates, how tools and methods devel­
oped for the Petri Nets can be used for the development of secure and robust complex
interactive algorithms.
2. B ASICS
OF
P ETRI N ETS
Petri Net is a graph, consisting of two types of nodes, places, denoted by circles
and transitions, denotes by bars. Directed arcs connect only different types of nodes:
places with transitions, or transitions with places. Places can contain marks, so­called
tokens, which pass to the next places through transitions under certain conditions
which will be discussed further. Tokens are denoted by black dots for condition­event
Petri Nets (see Fig. 1), or by numbers, which correspond to the current number of
tokens in a place for other types of Petri Nets (see Fig. 2).
(a)
F IGURE 1. C ONDITION ­ EVENT
TYPE OF
(b)
P ETRI N ETS . C ASE ( B )
EVENT e1.
SHOWS THE GRAPH AFTER FIRING THE
The place­transition Petri Net is a general type, while the condition­event type is a
particular case of the place­transition graph when every place (condition) can contain
only one token. However, this type of Petri Nets has some special properties [2].
Generally, the formal mathematical definition for the Petri Nets is the following:
—
—
—
—
—
—
A net N is a 4­tuple N = (P, T, F, M0 ), where
P = {p1 , p2 , . . . , pn } is a finite set of places,
T = {t1 , t2 , . . . , t` } is a finite set of transitions.
For the above sets there holds P ∩ T = ∅.
The flow F is a set of arcs, F ⊆ (P × T ) ∪ (T × P ).
M0 is the initial marking of the Petri Net, that is a displacement of tokens in the
net at the starting position. It shows, which places contain token at the beginning
of the process.
i
i
i
i
i
i
i
i
76
Khoromskaia V. Kh. Petri Nets Based Modelling of Control Flow for Memory­aid . . .
(a)
F IGURE 2. P LACE ­ TRANSITION
(b)
TYPE OF
P ETRI N ETS . C ASE ( B )
TRANSITION t1.
SHOWS THE GRAPH AFTER FIRING
Transitions can be enabled or disabled. A transition is enabled iff all places which
have input arcs to this transition contain tokens. An enabled transition ti can fire.
It means, that it can be activated, so that tokens from each input place of ti are
transferred to each output place of this transition. In place­transition Petri Nets some
arcs get numbers, so­called weights, which tell how many tokens should be transferred
through this arc. For example, the arc between p1 and t1 in Fig. 2 has the weight 2.
It means, that this arc is dedicated for transferring two tokens. And the input gate of
t1 expects not less than two tokens from p1 to be enabled.
Examples of the performance of condition­event and place­transition Petri Nets are
shown in Figs. 1 and 2, correspondingly. In Fig. 1 we observe the situation, when the
transition (event) e1 is fired first. Therefore, the place (condition) c3 gets a token. In
a case if the transition (event) e2 would be fired, the place c4 would get a token and
so the transition e1 would be disabled.
Fig. 2 presents the example of a general place­transition graph with weighted
arcs. The arc between p1 and t1 has a weight 2, which is denoted in the graph by
the corresponding number. If the arc has a weight 1, as the one between p2 and t1,
the number is omitted. In Fig. 2(a) the transition t1 is enabled (since it has enough
tokens from both places), therefore it can fire. Fig. 2(b) shows the graph after firing
the transition t1. Since the arc between t1 and p3 has a weight 2, it moves two tokens
to the place p3. After firing the transition, one token is left in p2, since one firing of
t1 needs one token from p2.
All interconnections of a given Petri Net can be described by an incidence matrix,
which is given by


 −1,
N=
if (p, t) ∈ F and (t, p) ∈
/ F,
if (p, t) ∈
/ F and (t, p) ∈ F,
if (p, t) ∈
/ F and (t, p) ∈
/ F.
1,

 0
(1)
It should be noted that the incidence matrix exists only for pure nets, i.e. nets without
self­loops, consisting of one place and one transition (where p is both output and input
place of t), because in this case the corresponding matrix elements are indefinite.
After firing a transition, the marking of the net changes from Mi to some Mj . A
sequence of transitions t1 , t2 , . . . , tk is called occurrence sequence, enabled at M , if
there are markings M1 , M2 , . . . , Mk , such that
t
t
t
1
2
k
M −→
M1 −→
. . . −→
Mk .
(2)
By tracing such sequences of markings it is possible to construct the reachability
graph. The latter traces all variety of transitions and all reachable markings of the
considered Petri Net. By analysing the reachability graph one can reveal possible
deadlocks, or can make a decision on boundedness of the system. It means, that the
system contains a finite set of possible states (markings).
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 74–84
77
When analysing a particular Petri Net, the main issues are reachability, bounded­
ness and liveness of the given graph. The Petri Nets theory is presented in extensive
literature [2–6], where the analysis and existence theorems for these properties are
given. Here we do not include theoretical foundations of Petri Nets, we aim to show
on basic examples how to construct and analyse these graphs.
Let us consider a Petri Net graph presented in Fig. 3 which models task processing
by a processor unit. Here Petri Nets graph models the following processes: t1 denotes
that a task is put into the queue, p1—the task is waiting for the processor, p2—the
task is being processed, p4—the processor is idle, p3—the task is completed. For this
t1
p1
t2
p2
t3
t4
p3
p4
F IGURE 3. P ETRI N ETS
GRAPH FOR TASK PROCESSING
graph we have the following flow:
F = {t1p1, p1t2, p4t2, t2p2, p2t3, t3p4, t3p3, p3t4}.
In Fig. 3 we have the initial marking of the graph M0 = (1, 0, 0, 1). It corresponds to
the moment when there is a task waiting and the processor is idle (both places contain
tokens). So next event which can happen, is that the enabled transition t2 fires and
the place p2 gets a token. It means that the processor begins to compute the task.
After the task is completed the transition t3 fires and transfers tokens to places p3 and
p4. After that the system has marking M = (0, 0, 1, 1).
The incidence matrix (1) for the graph in Fig. 3 looks as




NF ig.3 = 

1 −1
0
0
0
1 −1
0 

.
0
0
1 −1 

0 −1
1
0
A well known example of using condition­event Petri Nets for modelling the producer­
consumer problem is shown in Fig. 4.
ready to deliver
ready to consume
p1
p5
buffer filled
deliver
produce
t1
p3
t2
consume
t4
t3
remove
p4
p2
buffer empty
ready to produce
F IGURE 4. MODELLING
p6
ready to remove
OF A PRODUCER ­ CONSUMER PROBLEM
The model consists of three parts, a producer, a buffer and a consumer. Producing
and consuming parts have mutual dependence through the buffer states.
i
i
i
i
i
i
i
i
78
Khoromskaia V. Kh. Petri Nets Based Modelling of Control Flow for Memory­aid . . .
Here we begin with the initial marking M0 = (0, 1, 0, 1, 0, 1). In this position the
only transition which can fire (or as we said, is enabled) is t1 (produce), while all
other transitions are disabled at the marking M0 : t2 to be enabled requires tokens
from both p4 and p1, and t3 to fire requires tokens from p3 and p6. Hence, after firing
the transition t1 we have the next marking M = (1, 0, 0, 1, 0, 1). In this way, the token
from place p2 is transferred to place p1. At this step the transition t2 becomes enabled
(both p1 and p4 contain a token) and can fire. It transfers tokens to both p3 and
p2. The number of places which can obtain a token from a single enabled transition
is defined only by a number of outgoing arcs but not by the number of “incoming”
tokens from the ingoing arcs. For the modelled process above steps mean that the
product was produced and then delivered to the buffer. Next, we have the marking
M = (0, 1, 1, 0, 0, 1).
At this step we should note that firing of the transition t1 is independent from the
processes of the “consuming” part of the Petri Net. Performance of the “producing”
part of the graph is influenced only by the state of the buffer. If the buffer is not empty,
then the product cannot be “delivered”and further “production” stops. It is regulated
by the transition t2.
Next, in the “consuming” part, the transition t3 is enabled, since both places which
have incoming arcs to this transition contain a token. After firing t3, both p4 and
p5 obtain a token. The “consuming” part of the net is also regulated by the state of
the buffer from one side (transition t3), and by firing of the independent transition t4
(consume) from the other side.
There are examples of modelling the producer­consumer problem for several con­
sumer or/and several buffers, as well as with a number of tokens > 1.
One can find in the literature interesting examples of Petri Nets modelling for
logistic processes, communication protocols [6], vending machines [4].
3. P ETRI N ET C ONSTRUCTION FOR
A LGORITHM
AN
I NTERACTIVE
In sections 3­4 we describe the main results of this paper. First, we show how
to construct and analyse a Petri Net model for the flow­chart on an example of a
medicine taking algorithm (see [1], page 11). According to presentation of the flow­
chart elements in terms of places and transitions as described in [6], we generate a
corresponding Petri Net, Fig. 5.
The performance of the modelled algorithm can be investigated either by using
state equations, or by building the reachability graph. Note, that in Fig. 5 transitions
t5 and t7 are inserted for simulation reasons. The real algorithm has a start place at
p6 and two exit places, p5 for normal exit and p7 for critical exit. This graph is safe,
since the number of tokens in each place can not exceed one.
To simplify further analysis we can reduce the Petri Net in Fig. 5 to the algorithm
shown in Fig. 6. For this purpose we include the simple structures (having no
branches) of the type t − p − t into a single transition node t. In this way, we construct
a compact graph for further analysis of the program. According to (1), the incidence
matrix for this Petri Net is the following

Nred.med




=



−1
0
1 −1
0
0
0
0
1
1
1 −1
0
0
0 −1
1
0
0
0
0
1
0
0
0
0
0
0 −1
0
0
0 −1
1 −1
0
0
0
0
0
0
0
0
0
0
1 −1 −1
0
0
0
0
0
0
1
0
0
1
0 −1





.



(3)
Every row of the incidence matrix corresponds to a definite place, every column—to a
definite transition. For example, the place p5 (fifth row from above) has two outgoing
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 74–84
t5
timer = 3 min
able to take start
medicine ? p6
p2
prepare to take
medicine
t13
1
79
3 times ?
t8
no
t12
p3
no
t7
t10
p4
yes
please take med.
p7
establish
communication
(critical exit)
t6
timer = 1 min
p8
have taken the medicine?
3 times ?
yes
no
timer = 1 min
yes
no
t1
p5
Stop task (normal exit)
F IGURE 5. P ETRI N ETS
GRAPH FOR THE MEDICINE TAKING FLOW­ CHART .
INSERTED FOR TEST SIMULATION REASONS .
p1
t9
T RANSITIONS t5
AND
t7
ARE
t3
1
t4
p4
t1
t5
t10
p2
t6
p6
p5
t7
t2
t8
p3
F IGURE 6. R EDUCED
GRAPH FOR THE MEDICINE TAKING ALGORITHM
transitions t7 and t8, which are denoted by −1 and one ingoing transition t6, denoted
by 1.
At the starting point we have the initial marking of the graph M0 = (1, 0, 0, 0, 0, 0).
For any possible marking of the graph M we have the equation [5]
M = M0 + N · v,
(4)
i
i
i
i
i
i
i
i
80
Khoromskaia V. Kh. Petri Nets Based Modelling of Control Flow for Memory­aid . . .
where v is the firing vector. For example, setting M = (0, 0, 0, 0, 1, 0), we can find the
firing vector by solving the system of equations





N·v =



−1
0
0
0
1
0





.



Hence, solving the system of equations

−x1 + x3 − x4 + x9 + x10 = −1




x1 − x2 − x6 + x7 = 0












x2 − x9 = 0
−x3 + x4 − x5 = 0
x6 − x7 − x8 = 1
x5 + x8 − x10 = 0,
we get the desired firing vector v = (1, 0, 0, 0, 0, 1, 0, 0, 0, 0), which, in fact, determines
the sequence of transitions which should fire in order to reach the marking M from the
initial marking M0 . Specifically, it means that the transitions t1 and t6 should fire to
reach a marking M = (0, 0, 0, 0, 1, 0) from the initial marking M0 = (1, 0, 0, 0, 0, 0). In
this way, it is possible to see if any marking in the designed graph is really reachable
from a given state.
Another way of model analysis is based on the construction of the reachability
graph. It is built by tracing the momentary possible markings of the system, as
shown by (2), after each consequent firing, beginning from the starting position. The
reachability graph for the initial Petri Net in Fig. 5 is shown in Fig. 7.
t5
t7
000001000
t12
t13
t8
001000000
000100000
t3
t6
000000010
t1
000010000
010000000
t9
t2
t10
100000000
t4
000000100
000000001
F IGURE 7. R EACHABILITY
GRAPH FOR THE MEDICINE TAKING ALGORITHM
( IN F IG . 5)
Here it is easy to see that the graph is bounded (it doesn't contain unbounded
branches).
It should be noted that according to a definition [4], the graph presented in Fig.
5 belongs to a subclass of Petri Nets known as Finite­State Machines. It means that
every transition in this net has exactly one incoming arc and exactly one outgoing arc.
In this way, any flow­chart can be modelled by a Petri Net and on this basis we
can derive its mathematical description, which, in turn allows to analyse all possible
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 74–84
81
and impossible states of the given algorithm. In the next section we construct a Petri
Net graph for modelling parallel activities or concurrency.
4. T HE A LGORITHM FOR OVERLAPPING ACTIONS
C HOICE P OSSIBILITY
WITH A
In this section we propose the construction of algorithms for programming a day
time activity of a user which gives him a variety of possible activities according to his
choice. These algorithms are modelled as Petri Net graphs which provide a “logical
tracing” of the flow of control under the constraints coming from delays watching,
displacement of the patient and a given variety of the day task choices. The example
of the PN graph constructed for three overlapping actions with choice possibilities is
presented in Fig. 8.
p1 "Start"
t1
p8
1
p3 "timer semaphore"
"moving out"
p2
t6
t2
t5
"deadline 3"
p7
p6
p4
p5
"action 1"
"place
semaphore"
"deadline 2"
"deadline 1"
t9
t8
p11
t7
"action 2"
p9
"new timer"
t11
"action 3"
t13
t10
p10
"deadline 21"
p12
p13
"deadline 22"
t12
p14
t16
t15
t14
p15
"moving back home"
F IGURE 8. I NTERACTIVE
p16 "action 22"
ALGORITHM WITH THE TWO ­ STAGE OVERLAPPING ACTIONS USING TIME AND
PLACE SEMAPHORES
It describes the algorithm for programming choice between overlapping day­time tasks
(actions) in a presence of time restrictions for every consequent action and taking into
account possible variations in place location. It is possible to introduce more condi­
tional restrictions, such as action priorities or some additional environment conditions.
In Fig. 8 one can see how after the starting place p1 = 1 (it corresponds to the
initial marking M0 = (1, 0, . . . , 0)) the control flow is splitted into three places p2 = 1,
p3 = 1, p8 = 1, denoting the conditions for activity, time and space. The marking of
the scheme becomes M = (0, 1, 1, 0, . . . , 1(p8), 0, . . . , 0). These places have the mean­
ings “moving out”, “time semaphore” and “place semaphore”. According to the time
left after the first outdoor activity of a user denoted by “action 1”, one of the three
“deadlines” will be activated. These “deadlines” designate the fact that up to some
apriori fixed time the user should return home, for example, to have some important
meeting. The values of the “deadline” thresholds can be calculated by the program be­
fore starting the outdoor activity. And then, according to the time needed for the first
action, program proposes the next route, or gives the possibility of available choice for
the user. After that three branches of control flow are again incorporated into one by
means of one of the transitions t6,t7,t8 to form the next stage of activity depending
on the previous conditions (on the choice of deadline route).
i
i
i
i
i
i
i
i
82
Khoromskaia V. Kh. Petri Nets Based Modelling of Control Flow for Memory­aid . . .
It is possible to introduce more semaphores, including some necessary preparations
for the possible outdoor tasks. The graph may be more branched, but with the same
logical structure.
The constructed graph has a hierarchical structure. The places drawn as double
circles (for example, the places for “moving out”), like p2, p4 or p9 represent the
so­called virtual (macro)places. They denote that these places themselves contain
subgraphs for implementing a certain activity, for example, moving from home to some
place or visiting a doctor. Most of macroplaces subgraphs have a structure analogous
to the one corresponding to the medicine taking algorithm shown in Fig. 5. Generally,
these simple graphs have normal and critical exits. Here we omit consideration of
critical exits since their treatment can be easily implemented on the code level.
The activity of the program shown in Fig. 8 begins from the place p1 (“Start”).
Then the following steps are activated
— Firing of the transition t1 activates the places p2 (“moving out of the house”),
p3 (“timer semaphore”) and p8 (“place semaphore”). As it was noted, p2 is a
macroplace, consisting of a graph itself.
— Firing of the transition t2 activates the place p4 (“action 1”). This is also a
macroplace, containing a simple subgraph for performing some predefined action.
— After that, according to the time past after the action 1 is fulfilled, one of the
transitions t3, t4, or t5 can be enabled. The choice of firing depends on the
predefined values of “deadline 1”, “deadline 2” or “deadline 3” and on the desire of
the patient. For example, if visiting a doctor took much time, then the transition
t3 is fired, corresponding to the place “deadline1”, which leads to the macroplace
p15 “moving back home”. If after “action 1” there is still some time left before
some home activities, there can be a choice between firing t4 or t5, which leads
to “action 2” or “action 3”, according to the pre­defined day­plan of the user. The
example of the choice of “deadline” for the “action 2” is shown in Fig. 9.
— Transition t8 also activates a new timer p11, which can be used for further choice
of outdoor activities. In this case it is performing or not the “action 22” according
to the value of the timer and predefined values of “deadline 21” and “deadline 22”.
p1 "Start"
t1
1
"moving out"
p2
t6
p3
"place
semaphore"
1
t2
t5
"deadline 3"
p7
p6
p4
1
"action 1"
p8
"timer semaphore"
p5
"deadline 2"
"deadline 1"
t9
t8
p11
t7
"action 2"
p9
"new timer"
t11
"action 3"
t13
t10
p10
"deadline 21"
"deadline 22"
t12
p14
t16
p13
p12
"action 22"
t15
t14
p15
"moving back home"
p16
F IGURE 9. S IMULATION STEP BEFORE A CHOICE OF THE “ DEADLINE N ” ROUTE . AT THIS STEP, THE
TOKENS ARE DISTRIBUTED AT PLACES p4 , p3 AND p8 AFTER FIRING THE TRANSITIONS t1 AND t2 FROM
THE INITIAL POSITION p1 (S TART ).
i
i
i
i
i
i
i
i
83
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 74–84
Let us construct the incidence matrix for this scheme. According to (1) it looks as
NF ig.8
 −1
 1
 1

 0

 0

 0

 0

 1
=
 0

 0
 0

 0

 0

 0

 0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
−1
−1
1
0
0
−1
0
0
0
0
0
0
0
0
0
0
−1
−1
0
1
0
−1
0
0
0
0
0
0
0
0
0
0
−1
−1
0
0
1
−1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
−1
0
0
0
0
0
0
−1
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
−1
0
0
1
0
1
0
0
0
0
0
0
0
0
0
0
0
−1
0
0
−1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
−1
0
−1
1
0
0
0
0
0
0
0
0
0
0
0
0
−1
0
−1
0
1
0
0
0
0
−1
0
0
0
0
0
0
0
0
0
−1
0
0
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
−1
0
0
0
0
0
0
0
0
0
0
0
0
−1
0
0
1
1
0
0
0
0
0
0
0
0
0
0
0
0
1
−1
0













.












(5)
We can find analytically if some type of a marking is really reachable. The initial
marking of the scheme is M0 = (1, 0, 0, . . . , 0). We need to prove existence of some
marking, say
M = (0, . . . , 0, 1(p9), 0, 1(p10), 0, . . . , 0).
(6)
Solving the system of equations (4) with the given M0 , M and incidence matrix NF ig.8
(5) we obtain the firing vector
v = (1, 1, 0, 1, 0, 0, 0, 1, 0, 0, 0, 0, 0, 0, 0, 0).
It corresponds to consequent firing of transitions t1, t2, t4 and t8, which bring the
system to the state given by (6). Though with the larger systems incidence matrices
become rather cumbersome, they are easy for the treatment due to sparse structure.
Dynamic behaviour of the graph in Fig. 8 can be traced by the animation procedure
(“run simulations”) of the Renew simulator [7]. One of the simulation steps is shown
in Fig. 9. The Renew simulator provides step­wise tracing by manual activating of
the transitions on the desired path or can produce automatic run­time simulations by
“scanning” all enabled transitions one by one. Animation in a run mode substitutes the
analytical evaluation of the graph, since it traces all possible firing steps statistically. If
there exists a place with unboundedness (a “trap”) it would be seen after a few cycles
of the run mode (the number of tokens in these places would be > 1).
5. C ONCLUSIONS
There exists a number of references describing the Petri Nets based modelling for
different fields of application, for example, simulations in internetworking, automatic
production control, modelling of industrial concurrent processes, logistic management
etc. Here we have shown the application of Petri Nets for modelling of the control flow
in the interactive memory assistance programs, which have special requirements for
robustness. Presented examples of building and analysing the PN models of interactive
algorithms do not give an easy way for the problem solution. But they give a tool for
verifying very branched program structures with concurrency, which is questionable
when using flow charts or UML designs. For large complex algorithms with concur­
rency when mathematical analysis of a graph is cumbersome, it is possible to use PN
simulators to estimate their performance. The proposed Petri Nets based modelling of
the telemedicine tasks gives means for integrated presentation of environment proper­
ties, time constraints and for tracing of the flow of control in the designed structures.
In this work the Renew PN simulator was used [7], which provides good
simulation equipment, as well as robust performance.
i
i
i
i
i
i
i
i
84
Khoromskaia V. Kh. Petri Nets Based Modelling of Control Flow for Memory­aid . . .
ACKNOWLEDGEMENTS
I would like to thank Prof. Dr. K. Irmscher for the support of the current work
and Dipl.­Inf. H. Schulze for the statement of the problem.
I am appreciative to Prof. Dr. S. Gerber for reading the manuscript and for
useful comments on section 2. I thank Dr. J. Waldmann for valuable remarks on the
construction of the algorithm for overlapping actions.
I acknowledge Dr. E. Ayrjan for the support in publishing process.
R EFERENCES
1. Schulze H., Irmscher K. A Mobile Distributed Telemedical System // Proceedings
of USM 2000—Trends in Distributed Systems. Third International IFIP/GI Confer­
ence. — Munich Springer, 2000. — www.memos­online.de/paper_dt.html.
2. Gerber S. Petri­Netze. Vorlesung WS 1999/2000. — 2000. — www.informatik.
uni­leipzig.de/theo/theo.html.
3. Baumgarten B. Petri­Netze. Grundlagen und Anwendungen. — Spectrum, Acad.
Verlag, 1996.
4. Murata T. Petri Nets: Properties, Analysis and Applications // Proceedings of the
IEEE. — Vol. 77, No 4. — 1989.
5. Lectures on Petri Nets I: Basic Models. Advances in Petri Nets / Ed. by W. Reisig,
G. Rosenberg. Lecture Notes in Computer Science. — Springer Verlag, 1998.
6. Peterson J. L. Petri Net Theory and the Modelling of Systems. — Prentice Hall,
1981.
7. Kummer O., Wienberg F., Duvigneau M., 2002. — Renew—User Guide. Release
1.6. — University of Hamburg, Department for Informatics. — www.renew.de.
УДК 519.710.73
Моделирование на основе сетей Петри потока управления в
интерактивных программах поддержки памяти в телемедицине
В. Х. Хоромская
Лаборатория информационных технологий
Объединенный институт ядерных исследований
Дубна, Московская область, 141980, Россия
Данная работа была инициирована проблемами моделирования интерактивных алгоритмов в рамках системы удаленной медицинской помощи для людей с нарушениями памяти.
Рассмотрено моделирование на базе сетей Петри (PN) потока управления в интерактивных программах поддержки памяти, предназначенных для использования в индивидуальных карманных компьютерах и имеющих особые требования к надежности. Предложенная
концепция моделирования алгоритмов позволяет разрабатывать программы с широкими возможностями для ежедневного планирования активной деятельности пользователей, с учетом
возможных ситуативных и временных ограничений.
Вначале мы строим PN модель для уже используемого простого алгоритма и анализируем
его с помощью матрицы переходов и уравнения состояний. Затем мы строим PN граф для
предлагаемого сложного алгоритма со взаимоисключающими возможными действиями и
приводим вариант его анализа. Динамическое поведение этого алгоритма при переборе всех
возможных вариантов выбора протестировано с помощью PN-симулятора.
В работе показано, что применение PN моделирования обеспечивает предсказуемое функционирование сложных интерактивных программ с разветвленной структурой и требованиями синхронизации.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 85–92
85
УДК 519.92
О моделировании и оценке классификационного
допуска
И. М. Гостев
Кафедра систем телекоммуникаций
Российский университет дружбы народов
Россия, 117198, Москва, ул. Миклухо-Маклая, 6
На основе компьютерного моделирования исследованы теоретические и практические методы оценки значения классификационного допуска для процесса идентификации графических объектов контурными функциями.
К ЛЮЧЕВЫЕ СЛОВА : моделирование, допуски, идентификация графических объектов, контурные функции, оценки, статистический анализ.
1. В ВЕДЕНИЕ
В [1] рассмотрен один из методов идентификации графических объектов. Приведенные в этой статье приёмы классификации основаны на сопоставлении объекта
с некоторым эталоном и позволяют идентифицировать форму объектов инвариантно к масштабу и повороту. Распознаваемыми графическими объектами служат
контуры, которые получены на этапе предварительной обработки изображений.
Идентификация объектов проводилась по контурным функциям (в [1] они носят
название r-функций), полученным последовательностью математических преобразований из контуров. Приведённые методы идентификации на основе r-функций
фактически играют роль метрики при сравнения форм контуров. Один из них
носит название геометрической корреляции 1 (ГК1), другой — геометрической
корреляции 2 (ГК2). Оба метода основаны на вычислении функции разности
ηxy (ϕ, τ ) = x(ϕ) − y(ϕ − τ ) значений x и y в дискретных точках интервала [0, 360◦ ].
При проведении идентификации в методе ГК1 вычисляется функция отклонения
δxy (τ ) x от y:
360
1 X
δxy (τ ) =
|ηxy (ϕ, τ )|, ϕ, τ ∈ [0, 360◦ ],
(1)
360 ϕ=1
где функции x от y являются функциями объекта и эталона. В методе ГК2 —
вычисляется функция среднего отклонения ηxy (ϕ, τ ) от δxy (τ ):
360
σxy (τ ) =
1 X
|δxy (τ ) − ηxy (ϕ, τ )|.
360 ϕ=1
(2)
Минимумы δxy (τ ) и σxy (τ ) по τ ∈ [0, 360◦ ] фактически характеризуют расстояния между формами объектов, а значения τ в этих минимумах определяют углы
поворота относительно эталона. Кроме того, в [1] введено понятие классификационного допуска (КД) для методов идентификации, конкретная величина которого
(порог) разделяет объекты на классы, но реальные значения КД в работе не приводятся.
При использовании методов идентификации из [1] для распознавания реальных
объектов величина КД определяет вероятность правильного опознавания и вероятность пропуска объектов. Эти две вероятности практически полностью определяют
качество распознавания. Еще больший интерес представляют функции плотности
i
i
i
i
i
i
i
i
86
Гостев И. М. О моделировании и оценке классификационного допуска
распределения для (1) и (2) при сравнении объектов типа эталон–эталон (ЭЭ) и
эталон–неэталон (ЭН). На основе этих функций можно характеризовать чувствительность методов при идентификации реальных объектов. Под чувствительностью
метода здесь понимается величина расстояния между математическими ожиданиями функций плотности распределения для пар ЭЭ и ЭН. Чем больше эта величина
и меньше дисперсия этих функций, тем чувствительнее метод и больше возможностей для его практического применения.
В настоящей статье изложена методика моделирования графических объектов
различной формы с наложением на них аддитивного шума. Из полученных объектов выделялись контуры, по которым и проводилась идентификация. Её результаты
в виде минимумов значений расстояний между объектами по (1) и (2) использовались при проведения статистического анализа, целью которого было определение
конкретных значений КД для методов ГК1 и ГК2. Экспериментально полученная
выборка значений расстояний величиной по 900 измерений для каждого из методов
может считаться репрезентативной и, следовательно, значения КД полученные на
ее основе можно считать достоверными.
2. Т ЕОРЕТИЧЕСКАЯ
ОЦЕНКА
Использование методов идентификации, основанных на применении сравнительных критериев требует ответа на два вопроса. Имеет ли данный метод сравнения разрешающую способность, позволяющую разделять на классы сравниваемые объекты в реальных условиях (при наличии помех и шумов)? Как определить
конкретное значение КД для практического применения, чтобы обеспечить минимальную вероятность ложного опознавания и минимальное значение вероятности
пропуска объектов?
Для ответа на эти вопросы в математической статистике существует множество
методов, один из которых основан на использовании доверительных интервалов.
Л ЕММА 1. Для заданной вероятности распознавания γ, величина классификационного допуска ε, назначаемого на основе доверительного интервала,
в случае нормального распределения будет определяться размером выборки и
величиной квантиля нормального распределения:
σ
ε = √ tγ ,
k
где k — размер выборки, а tγ — квантиль нормального распределения.
ДОКАЗАТЕЛЬСТВО . Пусть
b − α| < ε) < γ,
P (|x
(3)
тогда согласно нормальному распределению функция распределения имеет вид:
где Φ(x) =
Rx
0
ϕ(t)dt; и ϕ(t) =
x − a√
1
+Φ
k ,
2
σ
F (x) =
2
x
√1 e 2
2π
. Теперь (3) может быть записана как:
b < α + ε) = F (α + ε) − F (α − ε) =
P (α − ε < x
√ !
1
ε k
1
= +Φ
− −Φ
2
σ
2
√ !
−ε k
= 2Φ
σ
√ !
ε k
.
σ
Поскольку функция Φ непрерывна и возрастает на интервале
[0, ∞], то для любого
√
ε k
γ ∈ [0, 1] ∃tγ , такое что Φ(tγ ) = 1/2, где tγ = σ , откуда ε = √σk tγ . Лемма
доказана.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 85–92
87
На основании Леммы 1, зная размер выборки, для заданной вероятности правильного распознавания объекта, можно определить классификационный допуск. Для
упрощения расчетов величины tγ обычно выбирают из таблиц функции распределения Φ или рассчитывают с использованием математических пакетов типа MatLab
или MathCAD. Практически величина КД может быть выбрана в зависимости от
заданной вероятности правильного распознавания.
3. Э КСПЕРИМЕНТАЛЬНЫЕ
РЕЗУЛЬТАТЫ
Использование на практике вычисленного на основе Леммы 1 значения КД
будет ограничено. Это обусловлено тем фактом, что при реализации алгоритмов
по методам ГК1 и ГК2 заранее неизвестны значения среднего α и дисперсии σ 2 (в
предположении что распределение будет подчиняться нормальному закону согласно
центральной предельной теореме) для функций δxy (τ ) и σxy (ϕ, τ ) из (1), (2).
Для правильного назначения величины КД необходимо получить статистические данные. Используем в качестве таких данных искусственно синтезированные
изображения объектов. Построим процесс получения данных следующим образом.
Создадим полутоновое изображение, на котором будут размещены белые фигуры
на черном фоне (двухцветное). Затем, используя генератор гауссовского шума, введем в каждую точку изображения аддитивную шумовую составляющую с уровнем
рассеяния шума σ = 100.1 Получим искаженное шумом изображение фигур уже в
цветном варианте. На рис. 1 показаны примеры фигур до и после введения шума, а
также после выделения контуров. Для эксперимента было сгенерировано три изображения (файла) с наложенным шумом, 150 фигур в каждом. В качестве формы
фигур были выбраны правильные пяти-, шести- и семи- конечные звезды. В качестве эталонов были использованы эти же фигуры, но без шумовой составляющей.
Р ИС . 1. П РИМЕРЫ
ФОРМЫ ИДЕНТИФИЦИРУЕМЫХ ОБЪЕКТОВ .
Процесс эксперимента проводился на базе системы обработки изображений и
распознавания образов — STIPR-2000 [3] и заключался в выполнении следующих
операций: загрузка изображения, преобразование его в черно-белое (256 градаций
серого), гауссовская фильтрация с σ = 2, 1, дельта-сегментация [2], выделение
контуров, построение кластеров на основе замкнутых контуров, загрузка эталона
и выполнение идентификации по методу ГК1 или ГК2. Измерения состояли из
следующих частей для каждого из трех файлов. В методе ГК1 значения метрики
ρ = minτ δ(τ ) вычислялись по трем различным эталонам, один из которых всегда совпадал с типом фигур на изображении (ЭЭ), а два других — не совпадали
(ЭН). В методе ГК2 вычисления проводились аналогично, но значения метрики
определялось по формуле ρ = minτ σ(τ ).
Результаты идентификации в методах ГК1 и ГК2 до сравнения с КД выводились в файл регистрации (log-файл). Далее, в процессе проведения статистического
анализа, данные обрабатывались в пакетах MatLab и MathCAD. Результаты экспериментов отражены на рисунках 2 и 3 в виде гистограмм распределения значений
1 Если
величину шума выбрать небольшую, то искажения формы фигур тоже будут небольшие а, следовательно, выборка, сделанная на их основе не будет репрезентативной. Слишком большие искажения
приведут к невозможности получения контуров в методе дельта-сегментации [2], поэтому значения
шумов были приняты максимально большими для нормального проведения всего процесса предварительной обработки изображений при получении контуров.
i
i
i
i
i
i
i
i
88
Гостев И. М. О моделировании и оценке классификационного допуска
ρGC1 и ρGC2 и их функций плотности вероятности, а параметры этих функций сведены в таблицы 1 и 2. В них приводятся значения среднего и среднего отклонения
измерений ρ между объектом и эталоном вычисленные по методам ГК1 и ГК2 для
9 случаев (три файла и три эталона). В строках 1, 2 и 3 таблиц 1 и 2 тип эталона
совпадает с типом фигур на изображении. Шесть других результатов в каждой
таблице дают среднее значение и среднее отклонение ρ при несовпадении эталона
и объектов изображения. В таблице также приведены параметры суммарных функций распределения для методов ГК1 и ГК2 для случаев типа ЭЭ и ЭН. Каждая из
этих суммарных функций плотности распределения, вычисленная по параметрам
таблиц, показана на рисунке 4.
ТАБЛИЦА 1
З НАЧЕНИЯ
№
1.
2.
3.
4.
5.
6.
7.
8.
9.
СРЕДНЕГО И СРЕДНЕГО ОТКЛОНЕНИЯ ДЛЯ МЕТОДА
α
0, 042
0, 074
0, 056
0, 261
0, 238
0, 114
0, 125
0, 285
0, 204
σ
0, 004
0, 005
0, 004
0, 006
0, 008
0, 004
0, 007
0, 004
0, 004
Среднее α
0, 057
Среднее σ
0, 013
0, 187
0, 056
ГК1
ТАБЛИЦА 2
З НАЧЕНИЯ
№
1.
2.
3.
4.
5.
6.
7.
8.
9.
СРЕДНЕГО И СРЕДНЕГО ОТКЛОНЕНИЯ ДЛЯ МЕТОДА
α
0, 03745
0, 0340
0, 02688
0, 08959
0, 09345
0, 10768
0, 06961
0, 11099
0, 07188
σ
0, 0026
0, 00367
0, 00276
0, 00242
0, 00268
0, 00477
0, 0023
0, 00411
0, 00313
ГК2
Среднее α
0, 033
Среднее σ
0, 005
0, 09043
0, 01667
Кроме того, было проведено множество дополнительных экспериментов на реальных объектах по вычислению метрики типа ρGC1 и ρGC2 (ГК1 и ГК2) и проверки гипотез, которые показали, что для реальных графических объектов закон
распределения как для типа данных ЭЭ, так и для ЭН, имеет нормальный вид.2
В методе ГК1 для случая идентификации объектов типа ЭЭ параметры функций
распределения равны α = 0, 057 и σ = 0, 013, а для случая ЭН: α = 0, 187 и
σ = 0, 056. Для метода ГК2 в первом случае: α = 0, 033 и σ = 0, 005, а во втором:
2 Для
проверки этого утверждения использовалась функция jbtest из пакета MatLab, которая вычисляет гипотезу о принадлежности распределения выборки к нормальному закону. Эта проверка осуществляется по методу Jarque-Bera [4], основанному на оценке величин асимметрии и эксцесса функции
плотности распределения.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 85–92
89
α = 0, 09043 и σ = 0, 01667. Суммарные гистограммы значений ρ и графики функций распределения значений ρ для методов ГК1 и ГК2 приведены на рисунках 2 и
3.
Р ИС . 2. Г ИСТОГРАММЫ
И ФУНКЦИИ ПЛОТНОСТИ ВЕРОЯТНОСТИ ДЛЯ МЕТОДА
ЭЭ, СПРАВА — ЭН)
ГК1 ( СЛЕВА
ДЛЯ ТИПА
Р ИС . 3. Г ИСТОГРАММЫ
И ФУНКЦИИ ПЛОТНОСТИ ВЕРОЯТНОСТИ ДЛЯ МЕТОДА
ЭЭ, СПРАВА — ЭН
ГК2 ( СЛЕВА
ДЛЯ ТИПА
На основании полученных данных по функциям распределения ρGC1 и ρGC2
для методов ГК1 и ГК2 был сделан вывод о постоянстве величин параметров их
функций плотности распределения (α и σ). Их параметры не зависят от формы
(типа распознаваемых объектов), поворота и масштаба. Кроме того, визуальный
анализ представленных на рисунках 2 и 3 результатов показывает, что функции
плотности распределения для сочетаний идентифицируемых объектов типа ЭЭ и
ЭН при использовании рассматриваемых методов не пересекаются, то есть эти
методы обладают хорошей чувствительностью по отношению к разным идентифицируемым классам.
Определим аналитически точную границу величины КД для каждого метода путем нахождения точки пересечения хвостовых частей функций плотности вероятности. Для этого воспользуемся формулой нормального распределения
i
i
i
i
i
i
i
i
90
Гостев И. М. О моделировании и оценке классификационного допуска
Р ИС . 4. ФУНКЦИИ
ϕ(x) =
√1
σ 2π
ПЛОТНОСТИ РАСПРЕДЕЛЕНИЯ ДЛЯ ТИПОВ ЭЭ ( ЛЕВЫЕ ГРАФИКИ ) И
ГРАФИКИ ) ДЛЯ МЕТОДОВ ГК1 ( СЛЕВА ) И ГК2 ( СПРАВА )
n
2
exp − (x−α)
2σ 2
ЭН ( ПРАВЫЕ
o
из [5] и запишем уравнение в виде
ϕ1 (x) − ϕ2 (x) = 0.
(4)
Здесь ϕ1 (x) есть функция плотности вероятности для выборки ЭЭ, а ϕ2 (x) — для
выборки ЭН. Решение уравнения (4) в пакете MathCad определяет точку пересечения этих функций, причем для метода ГК1 получено значение xGC1 = 0, 089, а
для метода ГК2: xGC2 = 0, 048.
Если принять значение КД равным значениям функции ϕ(x) в этих точках
(для ГК1 и ГК2), то необходимо оценить вероятности правильного распознавания
и вероятности пропуска объектов в интервале [aGC1 , aGC1 + xGC1 ] для метода ГК1
( [aGC2 , aGC2 + xGC2 ] для метода ГК2). Применение одностороннего интервала для
оценки объясняется тем фактом, что нижняя граница UGC оценки идентификации объектов типа ЭЭ может быть сколь угодно мала и не влияет на качество
распознавания. Теоретически при распознавании одинаковых объектов она должна
стремиться к нулю.
Воспользовавшись оценками на основе доверительных интервалов (см. [5])
для нормального распределения и степени доверия α = 0, 00013 , получим:
UGC1 = 0, 0596594 и UGC2 = 0, 0336093. Поскольку UGC1 < xGC1 и UGC2 < xGC2
то, назначая КД равным xGC1 = 0, 089 или xGC2 = 0, 048, можно считать, что
вероятность правильного распознавания значительно больше, чем 0, 999. Однако
необходимо оценить и вероятность ложного опознавания. Для этого рассчитаем
нижние доверительные интервалы LnGC для функций плотности вероятности объектов типа ЭН . При степени доверия α = 0, 0001 они равны для методов ГК1 и
ГК2 LnGC1 = 0, 1794483 и LnGC2 = 0, 08816, что существенно больше, чем значения xGC1 и xGC2 . То есть можно сказать, что с вероятностью большей чем 0, 999
ложное опознавание невозможно.
Таким образом, назначая величины КД равными xGC1 = 0, 089 (ГК1) или
xGC2 = 0, 048 (ГК2), мы гарантированно обеспечиваем высокое качество распознавания.
3 Это
объясняется требованиями к очень высокой вероятности правильного распознавания объектов и
низкой вероятностью их пропуска.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 85–92
91
4. О БСУЖДЕНИЕ
Результаты статистического анализа показали, что для исследованных методов
среднее значение метрики ρ при идентификации объектов типа ЭЭ существенно
отличается от такового в случае типа ЭН. Это хорошо просматривается на рис 4,
который показывает функции плотности распределения для метрик типа ЭЭ (левая
кривая распределения) и ЭН (правая кривая). Еще более убедительные результаты
показали численные оценки на основе доверительных интервалов.
Кроме искусственных объектов, по которым в настоящей работе были проведены эксперименты, были выполнены исследования по оценке значений для реальных объектов. Общее число экспериментов над различными объектами превышает
несколько сотен. Результаты этих исследований по методам ГК1 и ГК2 всегда совпадали с данными, представленными в таблицах 1 и 2. То есть среднее значение ρ
для объектов, совпадающих с эталоном, находилось в районе 0, 057 в методе ГК1 (в
методе ГК2 ≈ 0, 033), а среднее отклонение не превышало 0, 013 (в методе ГК2 —
0, 005). Как правило, результаты измерений ρ для этих методов даже не выходили
за пределы их доверительных интервалов.
Итоги этой работы можно резюмировать следующим образом:
1. Вычисления ρ над контурными функциями на основе методов ГК1 и ГК2 позволяют получать устойчивые результаты разделения объектов по их форме на
классы.
2. Численные значения доверительных интервалов показывают, что оба этих метода имеют высокую чувствительность.
3. Величина порога разделения КД не зависит от типа и формы объектов, их
масштаба и поворота, практически нечувствительна к шумам и другим характеристикам объектов, и для некоторой практической реализации является
константой. Величина порога зависит только от числа точек контурной функции, и при его изменении пропорционально изменяются средние значения a,
при неизменных значениях σ.
4. Для определенной программной реализации при выбранных значениях параметров процесса идентификации значение порога может быть установлено на
этапе разработки и в дальнейшем не меняться.
5. ЗАКЛЮЧЕНИЕ
Для проведения настоящих исследований использовалась система по обработке
изображений и распознаванию образов STIPR 2000 [3]. Это позволило установить
правильные значения классификационных допусков в ней для всех уже исследованных методов, использующих идентификацию по контурным функциям. Эта
предустановка позволила упростить исследования по идентификации графических
объектов ранее неисследованных типов, так как величина классификационного допуска в методах, основанных на геометрической корреляции, не зависит от типа
объектов.
В последующих работах будут рассмотрены результаты моделирования для оценок классификационных допусков других методов идентификации, используемых
в системе STIPR.
Л ИТЕРАТУРА
1. Гостев И. М. О методах распознавания графических образов // Изв. РАН ТиСУ. — № 1. — 2004. — С. 138–144.
2. Гостев И. М. Об одном методе получения контуров изображения // Изв. РАН
ТиСУ. — № 3. — 2004. — С. 97–104.
3. Гостев И. М. Программный комплекс по обработке изображений и распознаванию образов // Тр. 3-й Междунар. конф. «Цифровая обработка сигналов и ее
применение». V.2. — М.: Издательское предприятие редакции журнала «Радиотехника», 2000. — С. 53–56.
i
i
i
i
i
i
i
i
92
Гостев И. М. О моделировании и оценке классификационного допуска
4. Judge G. G., Hill R. C., Griffiths W. E. Introduction to the Theory and Practice of
Econometrics. — N. Y.: Wiley, 2000.
5. Бочаров П. П., Печинкин А. В. Теория вероятностей и математическая статистика. — М.: Гардарика, 1999.
UDC 519.92
About Modelling and Estimation of Classification Tolerance
I. M. Gostev
Telecommunication Systems Department
Friendship University of Russia
Miklukho-Macklaya str., 6, Moscow, 117198, Russia
Theoretical and practical methods of estimation of value of classification tolerance for process
of identification for graphic objects with contour functions were studied on the base of modelling.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 93–98
93
УДК 519.92
Математическая модель одного класса поисковых
систем
И. М. Гостев, А. В. Мирошкин
Кафедра систем телекоммуникаций
Российский университет дружбы народов
Россия, 117198, Москва, ул. Миклухо-Маклая, 6
В работе рассматривается математическая модель для построения характеристик графических объектов, предназначенная для использования в поисковых системах. Приводится
пример практической реализации этой модели для поиска изображений по их содержимому.
К ЛЮЧЕВЫЕ СЛОВА : математическая модель, поисковая система, обработка изображений,
индексация, характеристики изображения.
1. В ВЕДЕНИЕ
Широкое и повсеместное применение Интернет в повседневной жизни человека приводит к усложнению запросов пользователей. Существующие поисковые
системы, осуществляющие контекстный поиск информации, уже не могут удовлетворить эти потребности. В настоящее время, когда в сети расположены не только
текстовые, но и всевозможные мультимедийные ресурсы (аудио, фото, видео и т.п.),
необходимы новые средства поиска и навигации по ним.
Однако пока не существует удовлетворительных с точки зрения пользователя
программных средств, которые позволяют осуществлять такую навигацию и поиск [1]. Подобное положение дел обусловлено рядом существенных проблем. Вопервых, отсутствует метод однозначного описания свойств мультимедиа объектов.
Например, как описывать изображение заката солнца или кипящего электрического чайника? Во-вторых, слабо развит математический аппарат для построения такого описания. Следствием этого является недостаточная проработка общих методик
построения подобных систем на основе фундаментальных математических моделей.
Практически все существующие разработки основаны на реализации некоторых
эвристических алгоритмов.
В статье рассматривается метод построения описания изображений на основе введения некоторых численных характеристик, по которым определяется мера
близости изображений. На основе этой меры производится индексирование содержания изображений, а затем и поиск по полученным индексам. Приводится пример
построения поисковой системы и результаты ее работы.
2. П ОСТАНОВКА
ЗАДАЧИ
Самым сложным моментом для построения числового описания изображения
является необходимость выделения (определения) его характеристик и свойств, а
их может быть очень большое количество. Но еще более неприятным моментом
может быть тот факт, что процесс выделения (формализации) некоторого свойства из изображения может быть очень сложным (итерационным). Практически
все разработчики поисковых систем идут по пути, который основан на выделении некоторого несложного свойства (нескольких свойств) изображения или его
фрагмента и построении некоторой математической модели, согласно которой все
возможные изображения будут сравниваться по некоторой шкале, основанной на
i
i
i
i
i
i
i
i
94
Гостев И. М., Мирошкин А. В. Математическая модель одного класса . . .
выбранных свойствах изображения. Затем производится индексирование изображений. Механизм поиска в такой системе основан на выборе некоторой метрики [2],
вычисляемой между числовым описанием тестового изображения и данными индекса. Результаты представляются пользователю. Далее в статье приводится описание математической модели графической поисковой системы, краткое описание
ее программной реализации и результаты поиска изображений.
3. М АТЕМАТИЧЕСКАЯ
МОДЕЛЬ
Построение математического описания поисковой системы опирается на некоторые термины, которые далее будут введены для удобства изложения и однозначного
понимания дальнейшего предлагаемого материала. Согласно [2], поисковая система
представляется в виде четверки
{V, Q, F, R(vi , qj )},
где V — множество документов, известных поисковой системе, Q — множество поисковых запросов, F — множество операций над элементами множеств и R(vi , qj ),
vi ∈ V , qj ∈ Q — функция ранжирования. Для системы, осуществляющей поиск
«по содержанию изображения», множества V и Q состоят из изображений Im или
их частей. Ниже рассматривается построение F и R(vi , qj ) для случая поиска по
содержанию изображений.
Процесс обработки изображения Im представим как некоторую последовательность функций:
~ f , tf ), l = 1, L,
Iml = fl (Iml−1 , Θ
(1)
l
l
где fl — функции преобразования изображений, образующие множество F ;
~ f = (a1 , a2 , . . . , am ) — вектор параметров для функции fl из множества Θ; а
Θ
~τf = (tf1 , tf2 , . . . , tfL ) — вектор номеров tfl функций fl из F , определяющий последовательность их вызова.
О ПРЕДЕЛЕНИЕ 1. Процесс получения множества характеристических объектов
изображения ωIm = (ςIm,i , i = 1, N ) из Im запишем в виде
~ f , ~τf ),
ωIm = G(Im, fl , Θ
l = 1, L,
(2)
где G — некоторый функционал, определяющий последовательность применения
функций fl в процессе обработки изображения Im, N — число полученных объектов из Im, а L — число использованных функций в (1). Заметим, что в результате
выполнения (2) получается множество ωIm , состоящее из некоторого количества
характеристических объектов изображения ςIm . Например, могут быть выделены
все замкнутые контуры, совокупность которых и будет образовывать множество
ωIm .
О ПРЕДЕЛЕНИЕ 2. Пусть P r есть множество всех видов свойств изображения.
Для каждого элемента ςIm определим множество всех его свойств B ⊂ P r, таким
образом, что:
1. B состоит из подмножеств B (i) ⊂ B, где i = 0, n и индекс i означает уровень
подмножества, так что B =
n
S
i=0
B (i) ; B (i) ∩ B (j) = ∅, i 6= j; B (i) = vi (B i−1 ),
i = 1, n. Здесь vi есть функция преобразования подмножества B i−1 в подмножество более высокого уровня.
2. Элементы (свойства) ~b ∈ B, такие что ~b = {β~k , k = 1, K}, где β~k — конкретное
~k = (γh , h = 1, H) (это означает, что
свойство объекта ςIm , имеющее вид β
некоторое элементарное свойство может характеризоваться множеством чисел
γh ∈ R).
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 93–98
95
О ПРЕДЕЛЕНИЕ 3. Пусть имеется множество функций D, конкретизирующих
значения векторов свойств. Оно состоит из элементов d(~b) ∈ D, сопоставляющих
некоторому вектору свойств вектора значений свойств объекта, что записывается
в виде
d(~b) = (γh , h = 1, H),
(3)
где ∀γh ∈ R, а ∀d ∈ D. Последовательность выполнения таких функций назовем
характеристической вектор-функцией
λ(τ~d ) = {d1 , d2 , . . . , dp }.
(4)
О ПРЕДЕЛЕНИЕ 4. Введем функционал C вычисления числовых характеристик
изображения для расчета значений векторов свойств по некоторому набору характеристических объектов ςIm из изображения Im
BIm = C(Im, λ, G),
(5)
где BIm — множество векторов типа ~γ = (γh , h = 1, H). Сокращенно обозначим
i
(5) как CIm и будем записывать его как CIm
, если в нем заменить λ на одну
фиксированную функцию di , i = 1, p.
i
i
Известно [3], что для множеств BIm
= CIm
(Im, di , G) существуют некоторые
i
i
метрики ρi (BIm1 , BIm2 ), одну из них, например евклидово расстояние, будем использовать для сравнения изображений. Пусть имеется множество изображений
W , тогда для двух из них Im1 , Im2 запишем меру близости как:
R(Im1 , Im2 ) =
M
X
m
m
αm ρm (BIm
, BIm
),
1
2
(6)
m=1
где αm ∈ R — весовой коэффициент меры ρm , смысл которого заключается в
придании некоторому свойству большего значения. Простейшим примером такой
меры может служить евклидово расстояние в n-мерном пространстве.
Для множества изображений W = (Imj , j = 1, J) и соответствующего ему мноj
j
жества векторов свойств Z = (BIm
, где j = 1, J), BIm
= C(Imj , λ, G), полученных
j
применением (5) к каждому элементу W , введем биективную функцию u(BIm
)1 ,
такую, что
j
j
(7)
Imj = u(BIm
), ∀Imj ∈ W, ∀BIm
∈ Z, j = 1, J.
Формула (5) означает, что для выбранных свойств изображения можно вычислить набор его числовых характеристик, а (7) — что по этим числовым характеристикам можно однозначно идентифицировать это изображение. Определим индекс
IDX, который будет связывать множества W и Z, через биективную функцию:
IDX = {W, Z, u}.
(8)
Число J из (7) будем называть мощностью индекса.
О ПРЕДЕЛЕНИЕ 5. Сформулируем задачу поиска изображений Im по образцу
Imr , удовлетворяющих условиям:
R(Imr , Imj ) < ε,
j
BIm
∈ Z,
Imj ∈ W,
j = 1, J,
j = 1, J,
(9a)
(9b)
в виде поискового функционала S(Imr , R, IDX, ε), результатом выполнения которого будет множество (Im1 , Im2 , . . . , ImN ), где ε — поисковый допуск, задающий
диапазон изображений и удовлетворяющий условиям поиска.
1 Функция
u позволяет сопоставить изображению набор его свойств
i
i
i
i
i
i
i
i
96
Гостев И. М., Мирошкин А. В. Математическая модель одного класса . . .
4. К РАТКИЕ
ПОЯСНЕНИЯ К МОДЕЛИ
Функционирование любой поисковой системы разделяется на два этапа. Первый этап включает в себя сбор данных и индексирование их свойств, второй этап —
поиск искомых данных по индексу. В предложенной модели на первом этапе формируется множество числовых описаний для множества изображений, по которым
затем будет проводиться поиск. Сопоставление этих множеств обычно называют
индексом поисковой системы, хранение которого обычно осуществляется в БД [4]
или просто в файловой системе. На втором этапе работы поисковой системы по
парам свойства — изображение (Z − W ) на основании поискового функционала
S производится поиск свойств, удовлетворяющих (9). Результаты выполнения заj
) в виде
проса представляются пользователю как результат работы функции u(BIm
изображений из W .
Приведём пример работы такой поисковой системы согласно рассмотренной модели. Определим набор функций из (1) для проведения процесса обработки изображений из метода Canny, который включает в себя четыре функции [5], и дополним
его функцией сканирования контуров и перевода их в текстовое представление. Это
текстовое представление и будет множеством характеристических объектов ωIm
(2). Для выбранного типа элементов ςIm (например, контуры объектов) из множества ωIm определим набор свойств B, который в рассматриваемом ниже примере
состоял из площади контура и второго момента инерции контура относительно оси,
проходящей через центр тяжести перпендикулярно к плоскости контура [6].
Построим набор функций d(~b) из (3). Роль этих функций — вычислить числовое
описание для каждого из свойств ~b ∈ B, по которому будет осуществляться поиск
в индексе поисковой системы.
Теперь необходимо вычислить функционал C по (5), это операция, которая
заключается в выполнении полного цикла обработки изображения в поисковой
системе. Заметим, что этот цикл может использоваться многократно, а по его
результатам будет осуществляться поиск по запросу пользователя. Далее, необходимо реализовать функцию u, которая формирует изображение по его числовому
описанию, т.к. пользователь манипулирует изображениями, а поисковая система —
данными из его числового описания.
При поиске пользователь задает некоторое изображение, по которому будет
происходить процесс перебора индекса и вычисление меры расстояния между поисковым запросом и элементами индекса. Эта теоретически тривиальная задача,
достаточно сложна при практической реализации [2], так как способов задания
изображений много, а для каждого необходимо определять свой набор функций
в (2) и особенно (5). Кроме того, особое внимание следует уделять вопросам оптимизации поиска по всему пространству состояний, так как оно может иметь
размерность 108 − 1012 объектов. Часто для этого используются различные эвристические алгоритмы, основанные на априорном знании свойств данных в индексе.
5. Р ЕЗУЛЬТАТ
Приведенная выше модель была реализована программно. В качестве источника поисковых изображений была взята файловая система, в которой были расположены несколько тысяч изображений. Предварительный процесс индексирования
изображений строит численное описание их параметров, которые в процессе поиска
сравниваются с параметрами эталонного изображения, выбранного пользователем
(в том числе и нарисованного пользователем скетча). Результаты, удовлетворяющие условиям (9), выводятся на экран в виде пиктограмм изображений. Двойной
щелчок мыши на ней показывает изображение полностью. Пример поиска изображений по эталону продемонстрирован на рисунке 1. Слева вверху изображен
эталон, по которому проводился поиск, а справа показаны результаты поиска. Поисковый допуск (см. (9)) и набор характеристик, по которым производится поиск
можно изменять.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 93–98
Р ИС . 1. П РИМЕР
97
РЕЗУЛЬТАТОВ ПОИСКА ИЗОБРАЖЕНИЙ
6. ЗАКЛЮЧЕНИЕ
В представленной работе изложена математическая модель графической поисковой системы, которая реализована программно. Результаты исследований с ее
помощью показали высокую эффективность поиска изображений. В статье не рассмотрен целый ряд теоретических вопросов. Например, вопросы, связанные с построением метрик и выбором параметров и свойств изображения. Также не отражены практические аспекты вычисления функций типа (4) и (9). Все эти вопросы
вынесены для рассмотрения в следующих работах.
Л ИТЕРАТУРА
1. Люггер Д. Искусственный интеллект. — М.: Вильямс, 2003.
2. Baeza-Yates R., Riberio-Neto B. Modern Information Retrieval. — New York:
Addison-Wesley, 1999.
3. Гостев И. О Методах распознавания графических образов // Изв. РАН ТиСУ. —
№ 1. — 2004. — С. 138–144.
4. Дейт К. Д. Введение в системы баз данных. — М.: Вильямс, 1999.
5. Canny J. A Computational Approach to Edge Detection // IEEE Trans. on Pattern
Analysis and Machine Intelligence. — No 8. — 1986.
6. Hu M. Visual pattern recognition by moment invariants // IRE Trans. on Information Theory. — Vol. IT-8. — 1962.
i
i
i
i
i
i
i
i
98
Гостев И. М., Мирошкин А. В. Математическая модель одного класса . . .
UDC 519.92
Mathematical Model of One Class of Search Engine
I. M. Gostev, A. V. Miroshkin
Telecommunication Systems Department
People Friendship University of Russia
Miklukho-Macklaya str., 6, Moscow, 117198, Russia
Mathematical model for construction features of graphical objects, which can be used in
content-based image retrieval system, is considered. Implementation of such model in search
engine and results are presented.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 99–105
99
УДК 519.6
Непрерывный аналог метода Ньютона в обратной
задаче теории рассеяния
Е. П. Жидков, О. В. Козлова
Кафедра управления эколого-экономическими системами
Экологический факультет
Российский университет дружбы народов
Россия, 117198, Москва, ул. Миклухо-Маклая, 6
В работе рассматривается обратная задача рассеяния. Этой задаче и вопросу восстановления потенциала в уравнении Шредингера по тем или иным асимптотическим свойствам его
решений (например, по предельной фазе или по спектральной функции) посвящено большое
количество работ. Мы остановимся более подробно на приближенном решении обратной
задачи путем введения непрерывного параметра.
К ЛЮЧЕВЫЕ
СЛОВА :
обратная задача рассеяния, потенциал, фаза, регуляризация.
1. В ВЕДЕНИЕ
Рассматривается уравнение Шредингера для радиальной волновой функции
(случай l = 0)
u00 + [k 2 − v(x)]u = 0
(1)
с начальными условиями
u(0, k) = 0,
u0 (0, k) = k.
(2)
2
В уравнении (1) величина k — параметр, а вещественная функция v(x) (0 <
x < ∞) называется потенциалом. Предполагается, что потенциал v(x) функция
достаточно гладкая и удовлетворяющая условию
Z∞
x |v(x)| dx < ∞.
(3)
0
Известно [1], что решение задачи (1)–(2) при выполнении условия (3) для
больших значений x имеет асимптотику
u(x, k) = A(k) sin[kx + δ(k)] + 0(1),
(4)
где A(k) и δ(k) — непрерывные функции параметра k, A(k) называется предельной
амплитудой, δ(k) — предельной фазой.
Обратная задача рассеяния состоит в нахождении потенциала v(x) по заданной предельной фазе δ(k)(0 6 k 6 ∞). Друкарев Г.Ф. в работе [2] показал, что
уравнение (1) с начальными условиями (2) преобразуется в фазовое уравнение
y 0 (x, k) = −v(x) sin2 [kx + y(x, k)]/k,
(5)
где k — параметр.
Вывод уравнения (5) из уравнения (1) можно найти также в работе [3].
Начальные условия (2) при этом переходят в начальное условие
y(0, k) = 0.
(6)
i
i
i
i
i
i
i
i
100
Жидков Е. П., Козлова О. В. Непрерывный аналог метода Ньютона в . . .
При выполнении условия (3) решение задачи (5)–(6) обладает свойством
lim y(x, k) = δ(k).
(7)
x→∞
Уравнение (5) является более удобным по сравнению с (1), т.к. при численном
решении задачи сразу позволяет находить предельную фазу δ(k) по формуле (7).
Теперь обратная задача ставится так: по заданной функции δ(k) (0 6 k 6 ∞)
найти такую функцию v(x)(0 < x < ∞), чтобы решение y(x, k) задачи Коши (5)–
(6) с потенциалом v(x), давало бы, в силу соотношения (7) заданную предельную
фазу δ(k).
В работах [4,5] показано, что потенциал v(x) в уравнении (5) восстанавливается однозначно, если предельная фаза δ(k) задана на полупрямой (0, ∞) и удовлетворяет условиям: δ(0) = δ(∞) = 0. Но предельная фаза, обычно, бывает известна
только на конечном интервале энергий k, причем при больших k процесс рассеяния
не может быть описан уравнением Шредингера.
2. П РИБЛИЖЕННОЕ
2.1. В ВЕДЕНИЕ
РЕШЕНИЕ ОБРАТНОЙ ЗАДАЧИ
НЕПРЕРЫВНОГО ПАРАМЕТРА
t
Остановимся более подробно на приближенном решении обратной задачи путем
введения непрерывного параметра.
Т ЕОРЕМА 1. Пусть Φ непрерывная функция, отображающая банахово пространство X в банахово пространство Y . Пусть уравнение Φ(x) = 0 имеет единственное решение x∗ в открытой области D пространства X. Предположим, что в области D существуют непрерывные производные Фреше
0
−1
Φ0 (x), Φ00 (x). Пусть далее в D существует
для ко 0 −1 обратный оператор Φ (õ)
торого выполняется неравенство Φ (õ)
6 Â.
Тогда существует сфера s : kx − x∗ k 6 ε, принадлежащая области D, такая, что для любого x0 дифференциальное уравнение x0t = −Φ0 (x)−1 Φ(x), где t
— вещественный параметр, с начальным условием x(0) = x0 имеет решение
x(t) для 0 6 t 6 ∞ и lim x(t) = x∗ [6].
t→∞
В нашей задаче уравнение (5) с начальными условиями (6) вместе с соотношением (7) задает некоторое преобразование P , такое, что каждому потенциалу v(x)
ставится в соответствие предельная фаза δ(k) = P [v(x)].
Наша задача найти такой потенциал v ∗ (x), который бы оператором Ð переводился в заданную экспериментальную фазу δý (k)(0 6 k 6 ∞), такую, что
δý (0) = δý (∞) = 0. Другими словами, необходимо решить операторное уравнение
Φ(v) ≡ P (v) − δý (k) = 0
(8)
относительно v(x)(0 < x < ∞).
Для решения уравнения (8) применим метод непрерывного параметра [6–8].
Рассмотрим уравнение
dΦ[v(x, t)]/dt = −Φ[v(x, t)]
(9)
при начальном условии v(x, 0) = v0 (x), где v0 (x) — начальное значение потенциала.
Считая, что потенциалу v(x, t) соответствует расчетная предельная фаза
δp (k, t) = P [v(x, t)] и используя (8) и (9) получаем [9]:
dδp (k, t)/dt = −[δp (k, t) − δý (k)].
(10)
Для того, чтобы найти выражение левой части уравнения (10), продифференцируем по t обе части уравнения (5) в предположении, что y и v зависят от õ и от
0
0
t. Обозначим yt (x, t) = w(x, t) и vt (x, t) = z(x, t), находим
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 99–105
101
0
wx (x, t) = −z(x, t) sin2 [kx + y(x, t)]/k − v(x, t) sin2 [kx + y(x, t)]w(x, t)/k.
Решая это линейное уравнение относительно w(x, t) при краевом условии
w(0, t) = yt0 (0, t) = 0,
получаем:
1
w(x, t) = −
k
Zx


 1 Z∞

z(s, t) sin2 [ks + y(s, t)] exp −
v(ξ, t) sin 2[kξ + y(ξ, t)]dξ ds.
 k

s
0
Откуда, переходя к пределу при x → ∞, будем иметь
1
w(∞, t) = −
k
Z∞
0


 1 Z∞

z(s, t) sin2 [ks + y(s, t)] exp −
v(ξ, t) sin 2[kξ + y(ξ, t)]dξ ds.
 k

s
Учитывая (7) и то, что w(x, k, t) = yt0 (x, k, t), а также считая возможной перестановку операций предельного перехода (по õ) и взятие производной [9], получаем
w(∞, k, t) = lim yt0 (x, k, t) = dδ(k, t)/dt, в результате чего (10) примет вид
x→∞
Z∞
0


 1 Z∞

z(x, t) sin2 [kx + y(x, t)] exp −
v(ξ, t) sin 2[kξ + y(ξ, t)]dξ dx =
 k

x
= k[δp (k, t) − δý (k)], (11)
z(x, t) = dv(x, t)/dt.
(12)
Разобьем полуось 0 6 t < ∞ прямыми параллельными оси x t = ti (i =
0, 1, . . .), отстоящими одна от другой на расстоянии ∆ti . Уравнение (12) заменим
разностным соотношением
v(x, ti+1 ) − v(x, ti ) = z(x, ti )∆ti ,
(i = 0, 1, . . .).
(13)
На слое t = t0 решаем интегральное уравнение (11) относительно z(x), ядро
которого задается посредством уравнения (5) при заданном начальном значении
потенциала
v(x, 0) = v0 (x).
(14)
Из уравнения (13) найдем v(x), соответствующее новому значению параметра
t, и далее процесс повторяем до стабилизации.
2.2. С ХЕМА
ЧИСЛЕННОГО РЕШЕНИЯ СИСТЕМЫХ
НАЧАЛЬНОМ УСЛОВИИ (13)
(11)–(12)
ПРИ
Подставляя начальное значение потенциала v0 (x) в уравнение (5), и решая задачу Коши (5)–(6) получаем y(x, k, 0) и δp (k, 0). Затем v0 (x) и найденные функции
y(x, k, 0) и δp (k, 0) подставляем в уравнение (11), из которого определяем неизвестную функцию z(x, 0).
Отметим, что уравнение (11) является интегральным уравнением Фредгольма
I-го рода
i
i
i
i
i
i
i
i
102
Жидков Е. П., Козлова О. В. Непрерывный аналог метода Ньютона в . . .
Z∞
Az =
K(k, t)z(x)dx = u(k),
0


 1 Z∞

K(k, s) = sin2 [kx + y(x, t)] exp −
v(ξ, t) sin 2[kξ + y(ξ, t)]dξ ,
 k

(15)
x
u(k) = k [δp (k, t) − δý (k)] ,
и задача о его решении является некорректной задачей. Для ее решения мы
применили метод регуляризации, разработанный А.Н. Тихоновым [8].
Для нахождения приближенного (регуляризованного) решения уравнения достаточно найти функцию, минимизирующую сглаживающий функционал
Mα


Z∞ Z∞
=  K(k, s)z(s)ds − k(δp (k, t) − δý (k)dk + αΩ(z),
0
0
где Ω [z] — стабилизирующий функционал или стабилизатор. Выбор стабилизирующего функционала зависит от характера задачи. В работе мы решали задачу минимизации сглаживающего функционала с фиксированным стабилизатором
Ω [z] = α
R∞ z 2 (s) + z 02 (s) ds и с выбором параметра регуляризации α > 0, как
0
некоторой функции α = α(δ) от уровня погрешности δ правой части уравнения
(15).Эта функция нами определялась по невязке, т.е. из соотношения
Z∞
ρ2L2 (Az, uδ )
(Az − u)2 dk = δ.
=
0
При фактической реализации описанного алгоритма для нахождения приближенного решения надо переходить к дискретному аналогу рассмотренной задачи.
Переход к дискретному аналогу задачи нахождения регуляризованных приближенных решений осуществляется следующим образом: производится дискретизация
сглаживающего функционала, а далее решается задача минимизации многих переменных с последующим определением параметра регуляризации α. Определение α по невязке осуществляется так: пусть δ погрешность правой части интегрального уравнения, выбирается конечный отрезок последовательности чисел
α0 , α1 , . . . , αn по правилу золотого сечения. Для каждого αk (k = 0, 1, . . . , n) вычисляем элемент(функцию) zαk минимизирующий функционал M αk [z, uδ ] и невязку ρ(Azαk , uδ ) = δ. В качестве искомого значения α берется такое число αk0 , для
которого с требуемой точностью выполняется равенство ρ(Azαk0 , uδ ) = δ.
Для простоты дискретизацию производили на равномерной сетке.
Задача минимизации M α «близка» при малой погрешности uδ к исходной задаче нахождения решения уравнения (11). Ее можно решать прямыми методами,
а можно решать уравнение Эйлера, что для численной реализации на ЭВМ считается удобнее. В настоящей работе мы пока не использовали уравнение Эйлера, а
решали прямыми методами.
Решив задачу минимизации, переходим к следующему шагу — заменим уравнение (12) при t = 0 приближенным разностным соотношением
v(x, τ ) − v(x, 0) = τ z(x, 0),
v(x, τ ) = v(x, 0) + τ z(x, 0),
(16)
где τ — шаг по переменной t (0 6 t < ∞).
Описанный цикл повторяем, используя v(x, τ ), в качестве нового начального
значения потенциала.
При всех вычислениях шаг по t брался ∆ti = 1, а процесс стабилизации продолжался до установления 4 десятичных знаков.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 99–105
103
3. О ПИСАНИЕ
ПРОГРАММЫ ДЛЯ РЕШЕНИЯ ОБРАТНОЙ
ЗАДАЧИ ТЕОРИИ РАССЕЯНИЯ .
Для реализации на ЭВМ описанной выше схемы численного решения обратной
задачи теории рассеяния в математическом пакете Matlab составлена подпрограмма
OZR.
Функции и программы в Mathlab оформляются в виде m-файлов. Это текстовые
файлы, содержащие внешние определения команд и функций системы. В нужный
момент файлы вызываются для использования точно так же как и встроенные
функции, команды и процедуры.
Программа состоит из трех основных этапов. Начальные данные задавались
поточечно. Интерполяцию функций осуществляли сплайнами. В соответствии со
схемой численного решения, изложенной в п.2 первый этап предусматривает решение прямой задачи, т.е. решение задачи Коши (5)–(6). Для решения дифференциальных уравнений в Mathlab реализованы различные методы, их реализации
названы решателями. В программе мы использовали решатель ode 45, реализующий одношаговые явные методы Рунге-Кутта 4-го и 5-го порядка.
Второй этап включает в себя процедуру поиска α, путем нахождения невязки.
В Mathlab невязку расчитываем с помощью встроенной функции norm.
Третий этап — это минимизация функционала M α .Для минимизации используем функцию Mathlab fminunc из пакета Optimization Toolbox — позволяющую найти минимум функции нескольких переменных без ограничений. Для минимизации
функций ряда переменных Mathlab использует разновидности симплекс-метода
Нелдера-Мида.
В настоящей статье мы рассматривали модельный (математический) потенциал v(x), вычислили для него с помощью программы предельную фазу и приняли
ее в качестве экспериментальной. Затем в качестве начального потенциала взяли
v0 (x) = v(x) + 0.1v(x) и вычислили соответствующую ему фазу δ0 (k).
ТАБЛИЦА 1
С РАВНИТЕЛЬНАЯ
x
0, 0
0, 1
0, 2
0, 3
0, 4
0, 5
0, 6
0, 7
0, 8
0, 9
1, 0
1, 1
1, 2
v
9, 000
6, 875
5, 000
3, 375
2, 000
0, 875
0, 000
−0, 625
−1, 000
−1, 125
−1, 000
−0, 625
0, 000
ТАБЛИЦА ЗНАЧЕНИЙ ПОТЕНЦИАЛОВ
v0
9, 900
7, 563
5, 500
3, 713
2, 200
0, 963
0, 000
−0, 688
−1, 100
−1, 238
−1, 100
−0, 688
0, 000
v ðàñ÷
9, 578
7, 238
5, 177
3, 410
1, 953
0, 812
−0, 031
−0, 610
−0, 964
−1, 108
−1, 019
−0, 650
0, 037
v_4ðàñ÷
9, 8899
7, 5231
5, 4030
3, 4997
1, 9601
0, 7688
−0, 0628
−0, 5914
−0, 8981
−1, 0484
−1, 0298
−0, 6539
0, 1361
В таб. 1 приведены результаты численных расчетов ОЗР для потенциала v(x)
взятого из [9], которые привели к значению v ðàñ÷ и δp (k). В случае использования
программы OZR получили v_4ðàñ÷ (индекс указывает на количество итераций).
i
i
i
i
i
i
i
i
104
Р ИС . 1. З НАЧЕНИЯ
Жидков Е. П., Козлова О. В. Непрерывный аналог метода Ньютона в . . .
ВОССТАНОВЛЕННЫХ ПОТЕНЦИАЛОВ В
OZR
[9]
И С ИСПОЛЬЗОВАНИЕМ ПОДПРОГРАММЫ
Л ИТЕРАТУРА
1. Ньютон Р. Теория рассеяния волн и частиц. — М.: Мир, 1969.
2. Друкарев Г. Ф. Об определении фазы волновой функции при рассеянии частиц // ЖЭТФ. — Т. 19, вып. 3. — 1949.
3. Бабиков В. В. О методе фазовых функций в квантовой механике. — М.: Наука,
1976.
4. Марченко В. А. Устойчивость обратной задачи теории рассеивания // Математический сборник. — Т. 77. — 1968.
5. Гельфанд И. М., Левитан Б. М. Об определении дифференциального уравнения
по его спектральной функции // ДАН СССР. — Т. 77. — 1951.
6. Жидков Е. П., Пузынин И. В. Применение непрерывного аналога метода Ньютона для приближенного решения одной нелинейной граничной задачи // ДАН
СССР. — Т. 180. — 1968.
7. Жидков Е. П., Осоков Г. А. Решение нелинейных уравнений путем введения
непрерывного параметра // ДАН СССР. — Т. 180. — 1968.
8. Тихонов А. Н., Арсенин В. Я. Методы решения некорректных задач. — М.:
Наука, 1974.
9. Жидков Е. П., Лелек В. Метод расчета потенциала путем введения параметра //
Препринт ОИЯИ P5-3895. — 1968.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 99–105
105
UDC 519.6
Continuous Newton’s-type Method for the Inverse Scattering
Problem
E. P. Zhidkov, O. V. Kozlova
Department of Ecological and
Economical Systems’ Control
Ecological Faculty
Peoples’ Friendship University of Russia
Miklukho-Maklaya str., 6, Moscow, 117198, Russia
In the paper the inverse scatterring problem is considered. A lot of papers are devoted to this
problem and to the problem of the reconstruction of a potential in the Schroedinger equation
according to some asymptotic properties of its solutions (such as a limit phase or spectral
function). We’ll consider in details an approximate solution of the inverse problem by including
its dependence on continuous parameter.
i
i
i
i
i
i
i
i
106
Зорин А. В. Аналитическое вычисление матриц наблюдаемых . . .
УДК 539.17
Аналитическое вычисление матриц наблюдаемых
водородоподобного атома в квантовой механике
Курышкина
А. В. Зорин, Л. А. Севастьянов, Г. А. Беломестный
Лаборатория вычислительной физики
и математического моделирования
Российский университет дружбы народов
Россия, 117198, Москва, ул. Миклухо–Маклая 6
В работе представлена зависимость правила квантования Курышкина от количества и
вида вспомогательных функций.Для полного набора наблюдаемых водородоподобного атома
явный вид операторов и явный вид их матриц в каноническом представлении вычислены
методами компьютерной алгебры.
К ЛЮЧЕВЫЕ СЛОВА : правило квантования, квантовая функция распределения, операторы наблюдаемых, матрицы в почти ортонормированном базисе.
1. В ВЕДЕНИЕ
В квантовой механике состояние физической системы описывается оператором
«матрица плотности» ρˆ, который задается представлением
hq|ˆ
ρ|q 0 i =
X
Wa (t)Ψa∗ (q, t)Ψa (q 0 , t),
(1)
a
где Wa (t) > 0 означает статистический вклад волновой функции Ψa (q, t) (t —
время, q = (q1 , . . . , qN ) — координаты системы).
Согласно основному постулату квантовой механики, матрица плотности полностью определяет все свойства физической системы. Другими словами, среднее
hAi любой физической величины A, которую можно измерить экспериментально,
вычисляется с помощью матрицы плотности
n
o
hAi = Sp ρˆAˆ =
X
Wa (t)hAia ,
a
где
Z
hAia =
ˆ a (q, t)dq,
Ψa∗ (q, t)AΨ
Aˆ — оператор, соответствующий величине A в квантовой механике.
С другой стороны, статистическая интерпретация квантовой механики и существование предельного перехода ее в классическую статистическую механику (см.
[1–4]) рождает надежду заменить матрицу плотности ρˆ такой функцией распределения плотности вероятности F в фазовом (координатно-импульсном) пространстве, что будет справедливо соотношение
Z
hAi =
A(q, p, t)F (q, p, t)dqdp.
Здесь p = (p1 , . . . , pN ) означает импульсы системы, а A(q, p, t) — функция координат, импульса и времени, описывающая величину A в классической механике.
Функцию F было предложено называть квантовой функцией распределения.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 106–120 107
Согласно исследованиям многих авторов (см. [4–8]), существование и общий
вид квантовой функции распределения F зависит от правила соответствия между
классической функцией A(q, p, t) и соответствующим квантово-механическим опеˆ Вместе с тем квантовые функции распределения (КФР), соответствуюратором A.
щие всем известным правилам соответствия, оказываются либо знакопеременными,
либо комплекснозначными. В конце концов была доказана невозможность введения неотрицательной КФР в общепринятой квантовой механике (см. [9–11]). Но
из этого доказательства следовала возможность создания новой квантовой механики, допускающей неотрицательную КФР, и эта возможность была реализована
в работах В. В. Курышкина [10, 11].
2. П РАВИЛО
СООТВЕТСТВИЯ
Пусть ϕk (q, t) — набор функций координат и времени, нормированных условием
XZ
2
|ϕk (q, t)| dq = 1.
Из них и из их преобразований Фурье
Z
ϕ˜k (p, t) = (2π¯h)
где (q, p) =
N
P
j=1
i
ϕk (q, t) exp − (q, p) dq,
¯h
−N/2
qj pj и ¯h — постоянная Планка, конструируем вспомогательную
функцию
Φ(q, p, t) = (2π¯h)
−N/2
X
i
exp − (q, p)
ϕk (q, t)ϕ˜∗k (p, t).
¯h
k
(2)
С помощью этой функции поставим в соответствие каждой функции A(q, p, t) (каждой наблюдаемой) физической системы оператор O(A), действие которого на волновую функцию Ψ (q, t) задается соотношением
Z
[O(A)Ψ ](q, t) ≡ (2π¯h)−N
Φ(ξ, η, t) ×
i
0
× A(q + ξ, p + ξ, t)e h¯ ((q−q ),p) Ψ (q 0 , t) dq 0 dpdξdη. (3)
Свойства интегральных операторов, определенных таким образом, подробно изучены в работах [10–12].
Квантово-механическое среднее значение физической величины A в чистом состоянии, описываемом волновой функцией Ψ (q, t), дается выражением
Z
Ψ ∗ (q, t)[O(A)Ψ ](q, t)dq.
hAiΨ =
Соответствующее статистическое среднее задается соотношением
Z
hAiΨ =
A(q, p, t)FΨ (q, p, t)dqdp
где неотрицательная КФР Курышкина имеет вид
FΨ (q, p, t) = (2π¯h)−N
2
X Z
ϕk (q − ξ, t)Ψ ∗ (ξ, t) exp i (ξ, p) dξ .
¯h
k
i
i
i
i
i
i
i
i
108
Зорин А. В. Аналитическое вычисление матриц наблюдаемых . . .
В смешанном состоянии, описываемом матрицей плотности ρˆ, среднее квантовомеханической наблюдаемой A равно
hAiρ = Sp {ˆ
ρO(A)} =
X
Wa (t)hAia .
a
Соответствующее статистическое среднее равно
Z
hAiρ =
A(q, p, t)Fρ (q, p, t)dqdp
где неотрицательная КФР Курышкина имеет вид
Z
Fρ (q, p, t) = (2π¯h)−N
Φ(q − ξ, p − ξ, t) exp
i
¯h
(ξ − ζ) , η
hξ|ˆ
ρ|ζidζdξdη.
(4)
Если воспользоваться выражением (1)–(2) для hq|ˆ
ρ|q 0 i и Φ(q, p, t) то соотношение (4) перепишется в виде
−N
Fρ (q, p, t) = (2π¯h)
X
k,a
3. Я ВНЫЙ
Z
2
i
∗
Wa (t) ϕk (q − ξ, t) Ψa (ξ, t) exp
(ξ, p) dξ .
¯h
ВИД МАТРИЦ НАБЛЮДАЕМЫХ ВЕЛИЧИН
В работе [13, 14] были получены с помощью пяти вспомогательных функций
ϕ1 (~r ) = a1 R10 (br)Y00 (θ, ϕ),
ϕ2 (~r ) = a2 R20 (br)Y00 (θ, ϕ),
ϕ3 (~r ) = a3 R21 (br)Y10 (θ, ϕ),
ϕ4 (~r ) = a4 R21 (br)Y11 (θ, ϕ),
(c неопределенными коэффициентами (aj , b), удовлетворяющим условиям: a21 +a22 +
· · · + a25 = 1, b > 0) аналитические выражения для полного
наблюдае набора
P 2 (j) ~ 2 P 2 (j)
2
~
L ,
aj O
мых водородоподобного атома O5 (H) =
aj O (H), O5 L =
P
O5 (Lz ) = a2j O(j) (Lz ).
Рассмотрим последовательность On (A) правил квантования Курышкина в заn
висимости от числа пробных функций {ϕk (~r )}k=1 . При этом обозначим через
O(k) (A) оператор заданный соотношением (3) в случае, когда
i
Φk (r, p) = (2π¯h)−N/2 exp − (~r, p~ ) Ψk (~r )Ψ˜k∗ (p),
¯h
причем
Z
2
|Ψk (~r )| d~r =
так что On (A) =
n
P
k=1
Z ˜ ∗ 2
p = 1,
Ψk (p) d~
a2k O(k) (A).
Согласно результатам работ [15–17] базис {Ψn`m (~r )} полного набора наˆ L
~ˆ 2 , L
ˆ z образует почти ортонормированнную полную систему
блюдаемых H,
~ 2 , On (Lz ). Как следствие, матрицы
векторов для операторов On (H), On L
D
hOn (H)ΨI , ΨJ i ,
~ 2 ΨI , ΨJ
On L
E
`2 (I, J) , hOn (Lz )ΨI , Ψj i /m(I, J) (размерности
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 106–120 109
N в случае |I|, |J| 6 N ) обладают невозрастающими по N числами
обусловлен
N
N ~2
ности. Следовательно, их собственные значения λN
(H),
λ
L
,
λ
(L
z ) сходятJ
J
J
∞ ~2
ся (монотонно) к собственным значениям λ∞
L , λ∞
J (H), λJ
J (Lz ), операторов
~ 2 , On (Lz ).
On (H), On L
~ 2 , On (Lz )
Согласно результатам работы [17] последовательности On (H), On L
сходятся при n → ∞ в операторной норме в счетно-гильбертовом пространстве
функций на R3 . При этом каждый из операторов On (A) является Aˆ — ограниченным и Aˆ — компактным (Aˆ — малым на бесконечности.)
Эти результаты позволяют свести задачу на собственные значения и собственные векторы полного набора наблюдаемых при любом из правил квантования
{ϕ1 , . . . , ϕn } к задаче на собственные значения и собственные векторы тройки
~ IJ , Lz .
матриц HIJ , L
IJ
k
~ 2(k) , Lz(k) размерности 14 × 14 вычисляем с помощью паке, L
Матрицы HIJ
IJ
IJ
та Maple для k = 1, . . . , 5. В итоге получены следующие результаты (матрицы
(j)
(j) ~ 2
) и Mkl (H) записаны построчно):
Mkl (L
(
)
√
√
592 2h2
11 3h2
= 7h , −
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0, 0 ,
729
64
)
(
√
√
√
626704 3h2 2
592h2 2 63h2
(1) ~ 2
,
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0, 0 ,
M2 (L ) = −
729
2
78125
(1) ~ 2
M1 (L
)
2
51h2
1307904h2
= 0, 0,
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0 ,
2
78125
1307904h2
51h2
(1) ~ 2
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
M4 (L ) = 0, 0, 0,
2
78125
51h2
1307904h2
(1) ~ 2
) = 0, 0, 0, 0,
M5 (L
, 0, 0, 0, −
, 0, 0, 0, 0, 0 ,
2
78125
(
)
√ 2
√ 2√
11 3h
626704 3h 2
1271h2
(1) ~ 2
M6 (L ) = −
,−
, 0, 0, 0,
, 0, 0, 0, 0, 0, 0, 0, 0 ,
64
78125
9
(1) ~ 2
)
M3 (L
1307904h2
1127h2
, 0, 0, 0,
, 0, 0, 0, 0, 0, 0, 0 ,
78125
9
1307904h2
1127h2
(1) ~ 2
M8 (L
) = 0, 0, 0, −
, 0, 0, 0,
, 0, 0, 0, 0, 0, 0 ,
78125
9
2
1307904h
1127h2
(1) ~ 2
M9 (L ) = 0, 0, 0, 0, −
, 0, 0, 0,
, 0, 0, 0, 0, 0 ,
78125
9
839h2
(1) ~ 2
M10 (L
) = 0, 0, 0, 0, 0, 0, 0, 0, 0,
, 0, 0, 0, 0 ,
9
839h2
(1) ~ 2
M11 (L
) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
, 0, 0, 0 ,
9
839h2
(1) ~ 2
, 0, 0 ,
M12 (L ) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
9
839h2
(1) ~ 2
M13 (L ) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
,0 ,
9
839h2
(1) ~ 2
;
M14 (L
) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
9
(1)
~ 2 ) = 0, 0, −
M7 (L
i
i
i
i
i
i
i
i
110
Зорин А. В. Аналитическое вычисление матриц наблюдаемых . . .
(
)
√
√
869h2 3
63h2 5792h2 2
=
,
, 0, 0, 0,
, 0, 0, 0, 0, 0, 0, 0, 0 ,
2
729
256
(
)
√
√ √
5792h2 2
30176h2 3 2
(2) ~ 2
2
M2 (L ) =
, 17h , 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0, 0 ,
729
78125
(2) ~ 2
M1 (L
)
62976h2
, 0, 0, 0, 0, 0, 0, 0 ,
78125
62976h2
(2) ~ 2
2
M4 (L ) = 0, 0, 0, 17h , 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
78125
62976h2
(2) ~ 2
2
M5 (L ) = 0, 0, 0, 0, 17h , 0, 0, 0, −
, 0, 0, 0, 0, 0 ,
78125
(
)
√
√
869h2 3 30176h2 6
731h2
(2) ~ 2
M6 (L ) =
,−
, 0, 0, 0,
, 0, 0, 0, 0, 0, 0, 0, 0 ,
256
78125
18
(2)
~ 2 ) = 0, 0, 17h2 , 0, 0, 0, −
M3 (L
62976h2
343h2
= 0, 0, −
, 0, 0, 0,
, 0, 0, 0, 0, 0, 0, 0
78125
9
62976h2
343h2
(2) ~ 2
M8 (L ) = 0, 0, 0, −
, 0, 0, 0,
, 0, 0, 0, 0, 0, 0 ,
78125
9
62976h2
343h2
(2) ~ 2
) = 0, 0, 0, 0, −
, 0, 0, 0,
, 0, 0, 0, 0, 0 ,
M9 (L
78125
9
2
298h
(2) ~ 2
M10 (L ) = 0, 0, 0, 0, 0, 0, 0, 0, 0,
, 0, 0, 0, 0 ,
9
298h2
(2) ~ 2
M11 (L ) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
, 0, 0, 0 ,
9
298h2
(2) ~ 2
) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
, 0, 0 ,
M12 (L
9
298h2
(2) ~ 2
,0 ,
M13 (L ) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
9
298h2
(2) ~ 2
M14 (L ) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
;
9
(2) ~ 2
M7 (L
)
(
(3) ~ 2
M1 (L
)
=
√
√
108h2 6688h2 2
1519h2 3
,
, 0, 0, 0,
, 0, 0, 0,
5
1215
640
)
√
81h2
431 6h2
81h2
−
, 0,
, 0, −
,
2560
2560
2560
(
(3) ~ 2
M2 (L
)
=
√
√
6688h2 2 72h2
493856 6h2
,
, 0, 0, 0, −
, 0, 0, 0,
1215
5
390625
√
√ )
√
2590208h2 3
1327104h2 2
1327104h2 2
, 0,
, 0,
,
1953125
1953125
1953125
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 106–120 111
3h2
5764608h2
995328h2
, 0, −
, 0, −
, 0, 0, 0, 0, 0 ,
5
1953125
1953125
3930624h2
(3) ~ 2
M4 (L
) = 0, 0, 0, 12h2 , 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
1953125
2
3h
995328h2
5764608h2
(3) ~ 2
2
M5 (L ) = 0, 0,
, 0, 15h , 0, −
, 0, −
, 0, 0, 0, 0, 0 ,
5
1953125
1953125
(3)
~ 2 ) = 0, 0, 15h2 , 0,
M3 (L
(
(3) ~ 2
M6 (L
)
=
√
√
1519h2 3 493856 6h2
2008h2
,−
, 0, 0, 0,
, 0, 0, 0,
640
390625
45
)
√
√
3h2 3
413h2 2
3h2 √
−
, 0, −
, 0, −
3 ,
2
90
2
5764608h2
995328h2
18h2
, 0, −
, 0, 45h2 , 0,
, 0, 0, 0, 0, 0 ,
1953125
1953125
5
3930624h2
101h2
(3) ~ 2
M8 (L ) = 0, 0, 0, −
, 0, 0, 0,
, 0, 0, 0, 0, 0, 0 ,
1953125
3
5764608h2
18h2
995328h2
(3) ~ 2
2
, 0, −
, 0,
, 0, 45h , 0, 0, 0, 0, 0 ,
M9 (L ) = 0, 0, −
1953125
1953125
5
(
)
√
√
√
81h2 1327104h2 2
3h2 3
4019h2
3 6h2
(3) ~ 2
M10 (L ) = −
,
, 0, 0, 0, −
, 0, 0, 0,
, 0,
, 0, 0 ,
2560
1953125
2
105
5
(3)
~ 2 ) = 0, 0, −
M7 (L
(3) ~ 2
M11 (L
)
3412h2
9h2
= 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
, 0,
,0 ,
105
5
(
(3) ~ 2
)
M12 (L
=
√
√
√
431 6h2 2590208h2 3
413h2 2
,
, 0, 0, 0, −
, 0, 0, 0,
2560
1953125
90
√
√ )
3h2 6
9629h2
3h2 6
, 0,
, 0,
,
5
315
5
3412h2
9h2
(3) ~ 2
) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
, 0,
,0 ,
M13 (L
5
105
(
)
√
√
√
81h2 1327104h2 2
3h2 3
3 6h2
4019h2
(3) ~ 2
,
, 0, 0, 0, −
, 0, 0, 0, 0, 0,
, 0,
;
M14 (L ) = −
2560
1953125
2
5
105
(4) ~ 2
M1 (L
)
(4) ~ 2
M2 (L
)
(
√
√
429h2 2272h2 2
6157h2 3
81h2
,
, 0, 0, 0,
, 0, 0, 0,
, 0,
20
405
2560
5120
)
√
431 6h2
81h2
−
, 0,
,
5120
5120
(
√
√
255392 6h2
2272h2 2 123h2
,
, 0, 0, 0, −
, 0, 0, 0,
405
10
390625
=
=
i
i
i
i
i
i
i
i
112
Зорин А. В. Аналитическое вычисление матриц наблюдаемых . . .
√
√
√ )
663552h2 2
1295104h2 3
663552h2 2
, 0, −
, 0, −
,
−
1953125
1953125
1953125
3h2
2359296h2
497664h2
= 0, 0, 15h , 0, −
, 0, −
, 0,
, 0, 0, 0, 0, 0 ,
10
1953125
1953125
27h2
3276288h2
(4) ~ 2
M4 (L
) = 0, 0, 0,
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
2
1953125
2
497664h2
2359296h2
3h
(4) ~ 2
M5 (L
, 0, 9h2 , 0,
, 0, −
, 0, 0, 0, 0, 0 ,
) = 0, 0, −
10
1953125
1953125
(4) ~ 2
)
M3 (L
2
(
(4) ~ 2
M6 (L
)
=
√
√
6157h2 3 255392 6h2
6169h2
,−
, 0, 0, 0,
, 0, 0, 0,
2560
390625
180
√
√
√ )
3h2 3
413h2 2
3h2 3
, 0,
, 0,
,
4
180
4
497664h2
100h2
9h2
2359296h2
, 0,
, 0,
, 0, −
, 0, 0, 0, 0, 0 ,
= 0, 0, −
1953125
1953125
3
5
3276288h2
(4) ~ 2
) = 0, 0, 0, −
, 0, 0, 0, 36h2 , 0, 0, 0, 0, 0, 0 ,
M8 (L
1953125
2359296h2
9h2
82h2
497664h2
(4) ~ 2
, 0, −
, 0, −
, 0,
, 0, 0, 0, 0, 0 ,
M9 (L
) = 0, 0,
1953125
1953125
5
3
(
)
√
√
√
2
2
2
81h
663552h 2
3h 3
6761h2
3 6h2
(4) ~ 2
M10 (L ) =
,−
, 0, 0, 0,
, 0, 0, 0,
, 0, −
, 0, 0 ,
5120
1953125
4
210
10
(4) ~ 2
M7 (L
)
2
2
1123h
9h
(4) ~ 2
M11 (L
) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
, 0, −
,0 ,
35
10
(
(4) ~ 2
M12 (L
)
√
√
√
413h2 2
431 6h2 1295104h2 3
,−
, 0, 0, 0,
, 0, 0, 0,
−
5120
1953125
180
√
√ )
3h2 6
18931h2
3h2 6
−
, 0,
, 0, −
,
10
630
10
=
9h2
913h2
(4) ~ 2
M13 (L
) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
, 0,
,0 ,
10
35
(
)
√
√
√
81h2 663552h2 2
3h2 3
3 6h2
4241h2
(4) ~ 2
M14 (L ) =
,−
, 0, 0, 0,
, 0, 0, 0, 0, 0, −
, 0,
;
5120
1953125
4
10
210
(
(5) ~ 2
M1 (L
)
=
)
√
√
√
429h2 2272h2 2
6157h2 3
81h2
431 6h2
81h2
,
, 0, 0, 0,
, 0, 0, 0,
, 0, −
, 0,
,
20
405
2560
5120
5120
5120
(
(5) ~ 2
M2 (L
)
=
√
√
255392 6h2
2272h2 2 123h2
,
, 0, 0, 0, −
, 0, 0, 0,
405
10
390625
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 106–120 113
√
√
√ )
663552h2 2
1295104h2 3
663552h2 2
, 0, −
, 0, −
,
−
1953125
1953125
1953125
3h2
2359296h2
497664h2
, 0, −
, 0,
, 0, 0, 0, 0, 0 ,
10
1953125
1953125
27h2
3276288h2
(5) ~ 2
M4 (L ) = 0, 0, 0,
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
2
1953125
3h2
497664h2
2359296h2
(5) ~ 2
2
M5 (L ) = 0, 0, −
, 0, 15h , 0,
, 0, −
, 0, 0, 0, 0, 0 ,
10
1953125
1953125
(5)
~ 2 ) = 0, 0, 9h2 , 0, −
M3 (L
(
(5) ~ 2
M6 (L
)
=
√
√
6169h2
6157h2 3 255392 6h2
,−
, 0, 0, 0,
, 0, 0, 0,
2560
390625
180
√
√ )
√
413h2 2
3h2 3
3h2 3
, 0,
, 0,
,
4
180
4
2359296h2
497664h2
82h2
9h2
= 0, 0, −
, 0,
, 0,
, 0, −
, 0, 0, 0, 0, 0 ,
1953125
1953125
3
5
3276288h2
(5) ~ 2
) = 0, 0, 0, −
M8 (L
, 0, 0, 0, 36h2 , 0, 0, 0, 0, 0, 0 ,
1953125
2359296h2
9h2
100h2
497664h2
(5) ~ 2
, 0, −
, 0, −
, 0,
, 0, 0, 0, 0, 0 ,
M9 (L ) = 0, 0,
1953125
1953125
5
3
(
)
√
√
√
81h2 663552h2 2
3h2 3
4241h2
3 6h2
(5) ~ 2
M10 (L ) =
,−
, 0, 0, 0,
, 0, 0, 0,
, 0, −
, 0, 0 ,
5120
1953125
4
210
10
(5) ~ 2
M7 (L
)
(5)
~ 2 ) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
M11 (L
(
(5) ~ 2
M12 (L
)
=
913h2
9h2
, 0, −
,0 ,
35
10
√
√
√
431 6h2 1295104h2 3
413h2 2
−
,−
, 0, 0, 0,
, 0, 0, 0,
5120
1953125
180
√
√ )
3h2 6
18931h2
3h2 6
−
, 0,
, 0, −
,
10
630
10
9h2
1123h2
(5) ~ 2
M13 (L
) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
, 0,
,0 ,
10
35
(
)
√
√
√
81h2 663552h2 2
3h2 3
3 6h2
6761h2
(5) ~ 2
M14 (L ) =
,−
, 0, 0, 0,
, 0, 0, 0, 0, 0, −
, 0,
;
5120
1953125
4
10
210
M (1) (Lz ) = M (2) (Lz ) =
i
i
i
i
i
i
i
i
114
Зорин А. В. Аналитическое вычисление матриц наблюдаемых . . .














(3)
= M (Lz ) = 


























M (4) (Lz ) = 












0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0 0 0 0 0 0 0
0
0 0 0
0 0 0 0 0 0 0
0
0 0 0
−h 0 0 0 0 0 0
0
0 0 0
0 0 0 0 0 0 0
0
0 0 0
0 0 h 0 0 0 0
0
0 0 0
0 0 0 0 0 0 0
0
0 0 0
0 0 0 0 −h 0 0
0
0 0 0
0 0 0 0 0 0 0
0
0 0 0
0 0 0 0 0 0 h
0
0 0 0
0 0 0 0 0 0 0 −2h 0 0 0
0 0 0 0 0 0 0
0
−h 0 0
0 0 0 0 0 0 0
0
0 0 0
0 0 0 0 0 0 0
0
0 0 h
0 0 0 0 0 0 0
0
0 0 0
0
0
0
0
0
0
0
0
0
0
0
0
0
2h



























−h 0
0
0 0 0
0
0 0
0
0
0 0 0
0 −h
0
0 0 0
0
0 0
0
0
0 0 0
0
0 −2h 0 0 0
0
0 0
0
0
0 0 0
0
0
0
−h 0 0
0
0 0
0
0
0 0 0
0
0
0
0 0 0
0
0 0
0
0
0 0 0
0
0
0
0 0 −h
0
0 0
0
0
0 0 0
0
0
0
0 0 0 −2h 0 0
0
0
0 0 0
0
0
0
0 0 0
0
−h 0
0
0
0 0 0
0
0
0
0 0 0
0
0 0
0
0
0 0 0
0
0
0
0 0 0
0
0 0 −3h
0
0 0 0
0
0
0
0 0 0
0
0 0
0
−2h 0 0 0
0
0
0
0 0 0
0
0 0
0
0
−h 0 0
0
0
0
0 0 0
0
0 0
0
0
0 0 0
0
0
0
0 0 0
0
0 0
0
0
0 0 h














(5)
M (Lz ) = 












h 0 0 0
0 h 0 0
0 0 0 0
0 0 0 h
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
2h 0 0 0
0 h 0 0
0 0 0 0
0 0 0 h
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
0
0 0 0
0
0 0 0
0
0 0 0
0
0 0 0
0
0 0 0
0
0 0 0
0
0 0 0
0
0 0 0
2h 0 0 0
0 −h 0 0
0
0 0 0
0
0 0 h
0
0 0 0
0
0 0 0
0
0
0
0
0
0
0
0
0
0
0
0
2h
0
0
0
0
0
0
0
0
0
0
0
0
0
0
3h






















































i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 106–120 115
)
√
√
1269 3 Z
5 Z b − 4 8192 Z 2
,−
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0, 0 ,
= −
4 b2
64827 b
25000 b
(
)
√
√
8192 Z 2 34 Z b − 81
3111837696 6 Z
(1)
M2 (H) = −
,−
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0, 0 ,
64827 b
81 b2
75429903125 b
(
(1)
M1 (H)
−243 + 118 Z b
8658026496 Z
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0 ,
2
243 b
75429903125 b
8658026496 Z
−243 + 118 Z b
(1)
,
0,
0,
0,
−
,
0,
0,
0,
0,
0,
0
,
M4 (H) = 0, 0, 0, −
243 b2
75429903125 b
8658026496 Z
−243 + 118 Z b
(1)
M5 (H) = 0, 0, 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0 ,
2
243 b
75429903125 b
)
(
√
√
1269 3 Z
3111837696 6 Z
815 Z b − 4096
(1)
M6 (H) = −
,−
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0, 0 ,
25000 b
75429903125b
4096 b2
(1)
M3 (H) = 0, 0, −
8658026496 Z
1783 Z b − 8192
= 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0 ,
75429903125 b
8192 b2
8658026496 Z
1783 Z b − 8192
(1)
M8 (H) = 0, 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
75429903125 b
8192 b2
8658026496 Z
1783 Z b − 8192
(1)
M9 (H) = 0, 0, 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0 ,
75429903125 b
8192 b2
−8192 + 1819 Z b
(1)
M10 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, −
, 0, 0, 0, 0 ,
8192 b2
−8192 + 1819 Z b
(1)
M11 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
,
0,
0,
0
,
8192 b2
−8192 + 1819 Z b
(1)
M12 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
,
0,
0
,
8192 b2
−8192 + 1819 Z b
(1)
M13 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
,
0
,
8192 b2
−8192 + 1819 Z b
(1)
;
M14 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
8192 b2
(1)
M7 (H)
(
)
√
√
136 Z b − 81 1024 Z 2
29943 3 Z
= −
,−
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0, 0 ,
324 b2
84375 b
6588344 b
(
)
√
√
11741359104 6 Z
1024 Z 2 −64 + 77 Z b
(2)
, 0, 0, 0, −
M2 (H) = −
,−
, 0, 0, 0, 0, 0, 0, 0, 0 ,
84375 b
256 b2
669871503125 b
(2)
M1 (H)
83 Zb − 64
28019810304 Z
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0 ,
2
256 b
669871503125 b
28019810304 Z
83 Z b − 64
(2)
,
0,
0,
0,
−
,
0,
0,
0,
0,
0,
0
,
M4 (H) = 0, 0, 0, −
256 b2
669871503125 b
28019810304 Z
83 Z b − 64
(2)
,
0,
0,
0,
−
M5 (H) = 0, 0, 0, 0, −
,
0,
0,
0,
0,
0
,
256 b2
669871503125 b
(2)
M3 (H) = 0, 0, −
(
(2)
M6 (H)
=
√
√
29943 3 Z
11741359104 6 Z
−
,−
, 0, 0, 0,
6588344 b
669871503125b
i
i
i
i
i
i
i
i
116
Зорин А. В. Аналитическое вычисление матриц наблюдаемых . . .
)
262856 Z b − 390625
−
, 0, 0, 0, 0, 0, 0, 0, 0 ,
1562500 b2
28019810304 Z
281288 Z b − 390625
= 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0 ,
669871503125 b
1562500 b2
28019810304 Z
281288 Z b − 390625
(2)
M8 (H) = 0, 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
669871503125 b
1562500 b2
281288 Z b − 390625
28019810304 Z
(2)
, 0, 0, 0, −
, 0, 0, 0, 0, 0 ,
M9 (H) = 0, 0, 0, 0, −
669871503125 b
1562500 b2
−1953125 + 1618408 Z b
(2)
M10 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, −
, 0, 0, 0, 0 ,
7812500 b2
−1953125 + 1618408 Z b
(2)
M11 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
, 0, 0, 0 ,
7812500 b2
−1953125 + 1618408 Z b
(2)
, 0, 0 ,
M12 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
7812500 b2
−1953125 + 1618408 Z b
(2)
M13 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
,0 ,
7812500 b2
−1953125 + 1618408 Z b
(2)
M14 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
;
7812500 b2
(2)
M7 (H)
(3)
M1 (H)
(3)
M2 (H)
(
√
472 Z b − 243 1024 Z 2
−
,−
, 0, 0, 0,
972 b2
84375 b
)
√
√
26487 3 Z
5886 6 Z
−
, 0, 0, 0, 0, 0, −
, 0, 0 ,
6588344 b
4117715 b
(
√
1024 Z 2 83 Z b − 64
−
,−
, 0, 0, 0,
84375 b
256 b2
)
√
√
14506159104 6 Z
1263845376 3 Z
−
, 0, 0, 0, 0, 0,
, 0, 0 ,
669871503125 b
133974300625 b
=
=
447 Z b − 320
36465168384 Z
= 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0 ,
2
1280 b
669871503125 b
42233094144 Z
501 Z b − 320
(3)
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
M4 (H) = 0, 0, 0, −
1280 b2
669871503125 b
36465168384 Z
447 Z b − 320
(3)
, 0, 0, 0, −
M5 (H) = 0, 0, 0, 0, −
, 0, 0, 0, 0, 0 ,
1280 b2
669871503125 b
(3)
M3 (H)
(
(3)
M6 (H)
=
√
√
14506159104 6 Z
26487 3 Z
,−
, 0, 0, 0,
−
6588344 b
669871503125b
)
√
768 Z 2
271112 Z b − 390625
, 0, 0, 0, 0, 0, −
−
, 0, 0 ,
1562500 b2
1953125 b
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 106–120 117
1435528 Z b − 1953125
36465168384 Z
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0 ,
= 0, 0, −
669871503125 b
7812500 b2
42233094144 Z
1532584 Z b − 1953125
(3)
M8 (H) = 0, 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
669871503125 b
7812500 b2
36465168384 Z
1435528 Z b − 1953125
(3)
M9 (H) = 0, 0, 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0 ,
669871503125 b
7812500 b2
11165848 Z b − 13671875
(3)
M10 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, −
, 0, 0, 0, 0 ,
54687500 b2
−13671875 + 1186972 Z b
(3)
M11 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
, 0, 0, 0 ,
54687500 b2
(3)
M7 (H)
(
(3)
M12 (H)
=
√
√
√
5886 6 Z 1263845376 3 Z
768 Z 2
−
,
, 0, 0, 0, −
,
4117715 b 133974300625 b
1953125 b
)
12093976 Zb − 13671875
0, 0, 0, 0, 0, −
, 0, 0 ,
54687500 b2
−13671875 + 1186972 Z b
= 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
,0 ,
54687500 b2
11165848 Z b − 13671875
(3)
M14 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
;
54687500 b2
(3)
M13 (H)
M (4) (H) = M (5) (H);
(
(4)
M1 (H)
=
√
√
472 Z b − 243 1024 Z 2
26487 3 Z
−
,−
, 0, 0, 0, −
,
972b2
84375 b
6588344 b
)
√
2943 6 Z
0, 0, 0, 0, 0,
, 0, 0 ,
4117715 b
(
(4)
M2 (H)
=
√
1024 Z 2 83 Z b − 64
−
,−
, 0, 0, 0,
84375 b
256 b2
)
√
√
14506159104 6 Z
631922688 3 Z
−
, 0, 0, 0, 0, 0, −
, 0, 0
669871503125 b
133974300625 b
39349131264 Z
−160 + 237 Z b
, 0, 0, 0, −
= 0, 0, −
, 0, 0, 0, 0, 0, 0, 0 ,
2
640 b
669871503125 b
36465168384 Z
−320 + 447 Z b
(4)
, 0, 0, 0, −
M4 (H) = 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
1280 b2
669871503125 b
39349131264 Z
−160 + 237 Z b
(4)
, 0, 0, 0, −
, 0, 0, 0, 0, 0 ,
M5 (H) = 0, 0, 0, 0, −
640 b2
669871503125 b
(4)
M3 (H)
(
(4)
M6 (H)
=
√
√
26487 3 Z
14506159104 6 Z
−
,−
, 0, 0, 0,
6588344 b
669871503125b
)
√
384 Z 2
271112 Z b − 390625
, 0, 0, 0, 0, 0,
−
, 0, 0 ,
1562500 b2
1953125 b
i
i
i
i
i
i
i
i
118
Зорин А. В. Аналитическое вычисление матриц наблюдаемых . . .
1484056 Z b − 1953125
39349131264 Z
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0, 0 ,
= 0, 0, −
669871503125 b
7812500 b2
36465168384 Z
1435528 Z b − 1953125
(4)
M8 (H) = 0, 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0, 0 ,
669871503125 b
7812500 b2
39349131264 Z
1484056 Z b − 1953125
(4)
M9 (H) = 0, 0, 0, 0, −
, 0, 0, 0, −
, 0, 0, 0, 0, 0 ,
669871503125 b
7812500 b2
11861944 Z b − 13671875
(4)
M10 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, −
, 0, 0, 0, 0 ,
54687500 b2
11513896 Z b − 13671875
(4)
M11 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
, 0, 0, 0 ,
54687500 b2
(4)
M7 (H)
(
(4)
M12 (H)
=
√
√
√
2943 6 Z
631922688 3 Z
384 Z 2
,−
, 0, 0, 0,
,
4117715 b
133974300625 b
1953125 b
)
2279576 Zb − 2734375
0, 0, 0, 0, 0, −
, 0, 0 ,
109375000 b2
11513896 Z b − 13671875
,0 ,
54687500 b2
11861944 Z b − 13671875
(4)
.
M14 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
54687500 b2
(4)
M13 (H) = 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, −
4. ЗАКЛЮЧЕНИЕ
Компьютерные эксперименты по аналитическому интегрированию выражений
O{ϕ} (A) с различными вспомогательными функциями {ϕk } привели к выводу, что выражения для On (A) получаются проще (красивее), если ϕn`m (~r) =
an`m Rn` (br)Y`m (Θ, ϕ). Допустимость такого выбора обусловлена P
тем, что {Ψn`m }
образуют базис, и что kOn (A) − On−1 (A)k 6 a2n kAk −−−−→ 0, т.к.
a2k = 1.
n→∞
k
Операторы Ok (A) являются Aˆ — компактными (Aˆ — ограниченными и Aˆ —
малыми на бесконечности), следовательно векторы {Ψn`m } образуют
почти орто~ 2 , Ok (Lz ) и,
нормированную (сильно минимальную) систему для Ok (H), Ok L
следовательно, числа обусловленности матриц hΨI |On (A)| ΨJ i ограничены по размерности N = max |I| = max |J| . Отсюда следует, что λ(A)N
−−−→ λ(A)∞
J −
J для
N →∞
~ 2 , On (Lz ) при ∀n = 1, 2, . . .
тройки операторов A = On (H), On L
Тем самым задача отыскания собственных значений
и собственных векто~ 2 , On (Lz ) редуцируется
ров для полного набора наблюдаемых On (H), On L
к аналогичной задаче для тройки матриц: M1 =
M3 =
5
P
J=1
5
P
j=1
a2j M1J , M2 =
5
P
j=1
a2j M2J ,
a2J M3J .
Решение полной задачи на собственные значения и собственные векторы для
полного набора наблюдаемых в матричном представлении M1 , M2 , M3 осуществляется численным методом, развитым в работах [18, 19].
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 106–120 119
Л ИТЕРАТУРА
1. Терлецкий Я. П. О предельном переходе квантовой механики в классическую //
ЖЭТФ. — Т. 7, вып. 11. — 1937. — С. 1290–1298.
2. Blokhintzev D. I. The Gibbs Quantum Ensemble and its Connection with the
Classical Ensemble // Journ. of Phys. — Vol. II, No 1. — 1940. — Pp. 71–74.
3. Блохинцев Д., Немировский П. Связь квантового ансамбля с классическим
ансамблем Гиббса. II // ЖЭТФ. — Т. 10, вып. 11. — 1940. — С. 1263–1266.
4. Moyal J. E. Quantum Mechanics as a Statistical Theory // Proc. Cambr. Phil.
Soc. — Vol. 45. — 1949. — Pp. 99–124.
5. Mehta C. L. Phase-space Formulation of the Dynamics of Canonical Variables //
Journ. Math. Phys. — Vol. 5, No 5. — 1964. — Pp. 677–686.
6. Cohen L. Generalized Phase-Space Distribution Functions // Journ. Math. Phys. —
Vol. 7, No 5. — 1966. — Pp. 781–786.
7. Shankara T. S. A New Phase Space Distribution Function // Progr. Theor.
Phys. — Vol. 37. — 1967. — P. 1335.
8. Курышкин В. В. Фазовые представления матрицы плотности и квантовые
функции распределения // Известия ВУЗов. Физика. — № 4. — 1969. — С. 111–
115.
9. Shewell J. R. On the Formation of Quantum-Mechanical Operators // Amer. J.
Phys. — Vol. 27. — 1959. — Pp. 16–20.
10. Kuryshkin V. V. La Mecanique Quantique Avec une Fonction Nonnegative de
Distribution Dans 1’espace Des Phases // Annales Inst. Henri Poincare. —
T. 17, no 1. — 1972. — Pp. 81–95.
11. Kuryshkin V. V. Some Problems of Quantum Mechanics Possessing a
Non-negative Phase-space Distribution Function // Int. J. Theor. Phys. —
Vol. 7, No 6. — 1973. — Pp. 451–466.
12. Курышкин В. В., Терлецкий Я. П. О перспективах развития квантовой механики с неотрицательной КФР // В кн. Проблемы статистической физики и теории
поля. — М.: УДН, 1976. — С. 70–96.
13. Zhidkov E. P., Zorin A. V. Quantum Theory with Statistical Interpretation: The
Hydrogen–like atom Problem // Journ. Comp. Meth. Sci. Engin. — Vol. 2, No 12. — 2002. — Pp. 293–307.
14. Зорин А. В., Севастьянов Л. А., Беломестный Г. А. // Вестник РУДН, сер.
«Прикладная и компьютерная математика». — Т. 2, № 2. — 2003. — С. 25–51.
15. Михлин С. Г. Вариационные методы математической физики. — М.: Наука,
1970.
16. Михлин С. Г. Численная реализация вариационных методов. — М.: Наука,
1966.
17. Зорин А. В., Севастьянов Л. А. Математическое моделирования квантовой механики с неотрицательной КФР // Вестник РУДН, сер. «Физика». —
Т. 11, № 2. — 2003.
18. Lovetski K. P., Sevastianov L. A., Tretiakov N. P. An Exact Penalty Function
Method for Solving the Full Eigenvalue and Eigenvector Problem // Jorn. of Comp.
Methods in Sci. and Engin. — Vol. 2, No 1–2. — 2002. — Pp. 189–194.
19. Lovetski K. P., Sevastianov L. A., Zorin A. V. Symmetric Matrix Eigenvalue
and Eigemvector Problem // Thes. of Internat. Conf CMAM. — CMAM Publ.,
2003. — Pp. 39–40.
i
i
i
i
i
i
i
i
120
Зорин А. В. Аналитическое вычисление матриц наблюдаемых . . .
UDC 539.17
Quantum Systems’ Modelling by Methods of Computer Algebra
A. V. Zorin, L. A. Sevastianov, G. A. Belomestny
Department of Computational Physics
and Mathematical Modelling
Peoples’ Friendship University of Russia
Miklukho-Maklaya str., 6, Moscow, 117198, Russia
In the paper is delivered successively statistical model of quantum mechanics in which is
realized the correspondence rule compatible with non-negative quantum distribution function.
The properties of the special matrix representation of observables of the quantum system is
considered. For the full system of observables of the hydrogen-like atom the explicit form of the
operators and the explicit form of their matrices in the canonical representation are calculated
by means of the computer algebra system.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 121–131 121
УДК 517.43;519.55;517.5
Метод исследования существенного и дискретного
спектров оператора Гамильтона водородоподобного
атома в квантовой механике Курышкина
А. В. Зорин
Лаборатория вычислительной физики
и математического моделирования
Российский университет дружбы народов
Россия, 117198, Москва, ул. Миклухо-Маклая 6
В работе проведено исследование спектра оператора Гамильтона водородоподобного атома в квантовой механике Курышкина методами теории возмущений линейных операторов
в гильбертовом пространстве. Сформулирована задача установления параметров вспомогательных функций в правиле квантования.
К ЛЮЧЕВЫЕ СЛОВА : относительная ограниченность, малость на бесконечности, существенный спектр, дискретный спектр, аналитическое возмущение оператора.
1. В ВЕДЕНИЕ
В работе [1] проведено исследование спектра оператора Гамильтона O(H) водородоподобного атома в квантовой механике Курышкина для случая сферическисимметричных вспомогательных функций в правиле квантования Курышкина. В
работе [2] проведено рассмотрение природы вспомогательных функций и вида их
зависимости от ~r и t. В результате был сделан вывод об однородности и изотропности вспомогательных функций ϕk (~r, t) = ϕk (|~r |) . В ряде последующих работ [3,4]
было предложено использовать неизотропные вспомогательные функции
ϕk(~r ) для
~ˆ 2
~2 − L
получения (за их счет в правиле квантования) такого возмущения O L
ˆz
и O (Lz ) − L
в КМК по сравнению с общепринятой квантовой механикой, ко~ 2 и проекции спина Sz .
торое авторы трактовали как операторы квадрата спина S
Считать функции ϕk изотропными или неизотропными представляется пока что
преждевременным.
В связи с этим представляется рациональным изучить операто~ 2 , O (Lz ) для случаев правил квантования как с изотропными, так
ры O(H), O L
и с неизотропными вспомогательными функциями ϕk .
Исследование спектра O1 (H) в работе [1] проведено кустарными методами, которые не допускают обобщения на случай неизотропных ϕk . В то же время в
середине прошлого века в ряде работ было проведено исследование спектра операторов Гамильтона квантовых систем для широкого класса реалистических моделей [5–8]. В рамках этой серии работ была выработана особая техника изучения относительно-ограниченных и относительно-компактных возмущений оператора Лапласа в трехмерном пространстве и в 3N-мерном пространстве, изложение
которой опубликовано в монографии [9]. Мы воспользуемся идеями этого направления современной математической физики для исследования спектра оператора
O(H) водородоподобного атома в КМК, заданного специальным набором не обязательного сферически-симметричных вспомогательных функций ϕk . Краткий обзор
конструкции и результатов данного направления, используемых нами в доказательстве основных результатов, приведен в двух приложениях.
i
i
i
i
i
i
i
i
122
Зорин А. В. Метод исследования существенного и дискретного спектров . . .
2. О ПИСАНИЕ
СПЕКТРА ОПЕРАТОРА
O(H)
В
КМК
Оператор Гамильтона водородоподобного
атома в квантовой механике КурышP 2 (j)
кина представим [10] в виде On (H) =
aj O (H). В случае, если правило
j
квантования Курышкина задано пятью вспомогательными функциями: ϕ1 (~r) =
a1 ψ100 (~r/b), ϕ2 (~r) = a2 ψ200 (~r/b), ϕ3 (~r) = a3 ψ210 (~r/b), ϕ4 (~r) = a4 ψ211 (~r/b),
ϕ5 (~r) = a5 ψ21−1 (~r/b), операторы O(j) (H) принимают вид [10, 11] (в атомных единицах):
O
(j)
1
2Z
r
(H) = −∆ + 2 2
−
+ Qj (r, cos θ; b) exp −
,
b n (j)
r
bn(j)
где n(1) = 1, n(2) = n(3) = n(4) = n(5) = 2 — главное квантовое число. Полный
оператор Гамильтона в этом случае имеет вид
n
2Z X 2
r
On (H) = −∆ + cIˆ −
+
aj Qj (r, cos θ; b) exp −
r
bn(j)
j=1
(1)
P
причем
a2j = 1, 0 < b1 6 b 6 b2 .
Отметим в начале несколько
элементарных
свойств оператора On (H). Во
ˆ
ˆ
ˆ
ˆ
первых, On (H) = Hc + cI = On (H) − cI + cI, причем резольвенты R(On (H)) и
ˆ связаны соотношениями Rλ+c (O(H)) = Rλ (O(H) − cI)
ˆ при ∀λ ∈ C,
R(On (H) − cI)
так что дискретный и существенно непрерывный спектр оператора On (H) сдвинут
на константу c =
P
j
a2j
2
b n2 (j)
по сравнению с аналогичными спектрами оператора
ˆ c = −∆ −
On (H) − cIˆ = H
2Z X 2
r
+
.
aj Qj (r, cos θ; b) exp −
r
bn(j)
j
ЗАМЕЧАНИЕ . Оператор On (H) является аналитическим возмущением оператора H0 = −∆ (см. Приложение 1a), и также аналитическим возмуˆ = ∆ − 2Z (см. Приложение 1b) в области G =
щением
оператора H
r
)
(
a1 , a2 , . . . , a5 , b :
5
P
j=1
a2j = 1, b21 6 |b|2 6 b22
(хорошее изложение аналитических
возмущений самосопряженных операторов приведено в [9]).
ˆ c , проистекающая из правила квантования Курышкина,
Структура оператора H
ˆ 0 -ограниченных и H
ˆ 0 -малых на бескопозволяет воспользоваться результатами H
ˆ 0 (см. Прилонечности возмущений существенно самосопряженного оператора H
жение 2).
ˆ c является H
ˆ 0 -ограниченным H
ˆ 0 -малым на бесконечности,
Т ЕОРЕМА 1. H
ˆ
следовательно (теорема Като), Hc является существенно самосопряженным и
ограниченным снизу с нижней гранью, равной минус единице.
ˆ c совпадает с неотрицательной вещеСущественный спектр оператора H
ˆ c ) = [0, ∞). Спектр H
ˆ c на отрицательной вещественственной полуосью: Cσ (H
ной полуоси состоит только из изолированных собственных значений конечной
ˆ c ) ⊂ [−1 − c1 , 0)
кратности: Pσ (H
С ЛЕДСТВИЕ 1. Оператор O(H) является существенно самосопряженным и ограниченным снизу с нижней гранью, равной c − 1 − c1 . Существенный спектр оператора O(H) совпадает с вещественной полуосью Cσ (O(H)) = [c, ∞). Дискретный спектр конечной кратности оператора O(H) расположен в полуинтервале
Pσ (O(H)) ⊂ [c − 1 − c1 , c).
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 121–131 123
ˆ c имеет вид (см.
ДОКАЗАТЕЛЬСТВО . Дифференциальное выражение оператора H
[11]) −∆ +
5
P
j=1
a2j Vj , причем каждый потенциал Vj имеет вид
Vj (r, cos θ) = −
2Z
+ Vj− (r, cos θ).
r
В Приложении 2b представлено разложение функции −2Z/r в сумму непрерывной и ограниченной функции q0 и квадратично интегрированной функции q1 . В
свою очередь каждая из функций Vj− (r, cos θ) является квадратично интегрируемой
с нормами vi , а именно
Z
13πZ 2
b,
2
Z
2
905πZ 2
V2− (r) r2 drdΩ = v22 =
b,
32
Z
2
3857πZ 2
b,
V3− (r) r2 drdΩ = v32 =
160
Z
2
1879πZ 2
V4− (r) r2 drdΩ = v42 =
b.
80
2
V1− (r)
r2 drdΩ = v12 =
Известно, что сумма квадратично интегрируемых функций снова квадратично
интегрируема, т.е.
V − (r, cos θ) = q1 (r) +
5
X
a2j Vj− (r, cos θ) ∈ L2 (R3 ).
j=1
ˆ c = −∆ + q0 (r) + V − (r, cos θ) удовлетворяет условиям
Таким образом оператор H
ˆ c существенно самосопряжен и
теоремы Като [7, 9] и, следовательно, оператор H
ограничен снизу.
Далее для функции q0 (r) выполняется условие другой теоремы Като [8, 9], а
ˆ c совпадаименно q0 (r) −−−→ 0, следовательно, существенный спектр оператора H
r→∞
ет с неотрицательной вещественной полуосью. Таким образом (см. [9, 11]), спектр
ˆ c на отрицательной вещественной полуоси состоит только из изолированных собH
ственных значений конечной кратности.
Аналогично доказательству первой теоремы из Приложения 2b доказывается
факт, что для оператора Vˆ умножения на функцию V (r, cos θ) = q0 (r) + q1 (r) +
V − (r, cosθ) выполняются оценки
ˆ
||Vˆ ψ|| 6 a||ψ|| + b||Hψ||,

b = c2 ||q1 ||2 +
a = c2
√

5
X

√
a2j vj  / α,
j=1
α3 ||q1 ||2 +
где
5
X

a2j vj  + ||q0 ||∞
j=1
Так как константа α может быть выбрана сколь угодно большой, оператор Vˆ
ˆ
ˆ
является H-ограниченным
с H-гранью,
равной нулю (см. Приложения 1,2). В силу
ˆ c ограничен снизу
еще одной теоремы Като [9] отсюда следует, что оператор H
ˆ соотношением
гранью γ, связанной с нижней гранью γ0 оператора H
i
i
i
i
i
i
i
i
124
Зорин А. В. Метод исследования существенного и дискретного спектров . . .
a
γ > γ0 − max
, a + b|γ0 | = γ0 − c1 .
1−b
ˆ
ˆ c равна нулю, получаем
С учетом того, что γ0 = 1 (см. [12]), а H-грань
оператора H
окончательное утверждение теоремы 1.
Следствие 1 вытекает из утверждения теоремы 1 и из свойств резольвенты для
ˆ c.
операторов O(H) и H
3. ЗАКЛЮЧЕНИЕ
ˆ c + cIˆ = cIˆ+ H
ˆ + Vˆ − существенный непрерывный спектр
У оператора O(H) = H
совпадает с полуосью [c, ∞). Нижняя грань γ оператора O(H), являющаяся нижней
гранью дискретного спектра, смещается относительно нижней грани γ0 оператора
ˆ При этом грань смещается вниз на величину c1 (~a, b) и вверх на величину c(~a, b),
H.
одновременно каждое собственное значение λj сдвигается на c(~a, b) − c1 (~a, b). Эти
смещения, а также
тот факт,
что наблюдаемые спектры излучения (λj −λk ) должны
1
1
совпадать с n2 (j) − n2 (k) , подсказывают правила для установления параметров
(~a, b). А именно, минимизация функционала
X λj +
i<j
1
2
n (j)
− λi +
1
2
n (i)
2
→ min
(~
a,b)
приведет к минимальному отклонению предсказаний квантовой механики Курышкина от экспериментально наблюдаемого спектра излучения водородоподобного
атома.
П РИЛОЖЕНИЕ 1 A . О БЛАСТЬ ОПРЕДЕЛЕНИЯ ОПЕРАТОРА
Л АПЛАСА ВО ВСЕМ ПРОСТРАНСТВЕ E = R3
Напомним (см. [4, 5]), что различные классы пробных функций порождают
различные классы распределений. Рассмотрим класс C0∞ R3 бесконечно дифференцируемых функций с компактным носителем.
D
О ПРЕДЕЛЕНИЕ . Если функции Ψ, Ψj принадлежат C0∞ (R3 ), то Ψ −→ Ψ, если:
1. в R3 найдется ограниченное множество, содержащее носители всех Ψj ;
2. при j → ∞ функции Ψj (~r ) сходятся к Ψ (~r ) равномерно относительно всех
Ψj ;
3. каждая частная производная от Ψj (~r ) (любого порядка, смешанная или нет)
сходится равномерно на R3 к соответствующей производной от Ψ (~r ) .
Тогда функционал hf, ·i будет непрерывен относительно этой сходимости Ψj →
Ψ, если
D0
hf, Ψj i −−→ hf, Ψ i
3
D
при Ψj −→ Ψ.
(2)
Множество пробных функций C0∞ R с определенной выше сходимостью образуют линейное топологическое пространство D, множество непрерывных функционалов на D образует линейное топологическое пространство D0 .
Пусть u — любое распределение на R3 , и пусть ∇2 u — распределение, заданное
формулой
∂2u ∂2u ∂2u
∇2 u =
+ 2 + 2,
∂x2
∂y
∂z
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 121–131 125
с обобщенными производными в смысле теории распределений.
ˆ 0 , определенный соотношениями
Покажем, что оператор H
ˆ = Ψ ∈ L2 R3 : ∇2 Ψ ∈ L2 R3
D H
,
(3)
ˆ 0 Ψ = −∇2 Ψ,
H
(4)
самосопряжен.
0
0
Пусть H = L2 R3 и H 0 = L2 R3 , где R3 и R3 — вещественные 3-мерные
евклидовы пространства (так что их модно отождествить), точки которых обозначим через ~r = (x1 , x2 , x3 ) и p~ = (p1 , p2 , p3 ) соответственно. Преобразование Фурье
Ψ˜ = U Ψ, определяемое формулой
Ψ˜ (~
p ) = (2π¯h)−3/2
Z
i
e− h¯ (p,r) Ψ (~r ) d~r,
(5)
R3
(~
p, ~r ) = p1 r1 + p2 r2 + p3 r3 ,
задает унитарный оператор U из H в H 0 . Обратный оператор U −1 Ψ˜ = Ψ определяется соотношением
Z
i
p ) d~
p.
(6)
Ψ (~r ) = (2π¯h)
e h¯ (~p,~r ) Ψ˜ (~
(R3 )0
Интегралы (5), (6) понимаются в смысле предела в среднем: интеграл (5), берется
сначала по ограниченному подмножеству K ∈ R3 , а получившаяся в результате
функция сходится по норме k·kH 0 к Ψ˜ , когда K стремится к R3 . Таким образом U
и U 0 не являются интегральными операторами. Соотношения (5), (6) известны как
теорема Фурье-Планшереля.
˜ 0 обозначает преобразование Фурье оператора H
ˆ 0 , т.е.
Пусть H
˜0 = U H
ˆ 0 U −1 ,
H
ˆ 0 = U −1 H
˜ 0 U.
H
(7)
ˆ 0 u, то v˜ = H
˜ 0u
ˆ 0 самосопряжен тогда и
Таким образом, если v = H
˜. Оператор H
˜
только тогда, когда самосопряжен H0 . Докажем, следуя [3, 4] самосопряженность
˜ 0.
H
ˆ 0 и Ψ˜ (~
Покажем, что если Ψ (~r ) любое распределение в D H
p ) — его преоб2 2
˜
разование Фурье, то распределение
Ψ (~
p ) |~
p | ¯h является преобразованием Фурье
распределения −∇2 Ψ (~r ) . Это справедливо, если Ψ (~r ) ∈ D — пробная функция,
т.к. для Ψ˜ (~r ) применимо интегрирование по частям, в результате которого
Z
(2π¯h)
−3/2
i
p, ~r )
exp − (~
¯h
2
Z
−3/2
−∇ Ψ (~r ) d~r = (2π¯h)
(∇ exp) (∇Ψ ) d~r =
= (2π¯h)−3/2 ∇2 exp Ψ d~r =
ˆ0
Если Ψ ∈ D H
2
p~
¯h
Ψ˜ (~
p).
ˆ 0 Ψ = −∇2 Ψ, то для ∀ v ∈ D, (ϕ,
и ϕ = H
˜ v˜) = (U ϕ, U v) =
(ϕ, v) = −∇2 Ψ, v = Ψ, −∇2 v , где последнее равенство следует из определения
обобщенной производной для распределений.
Следовательно,
2
(ϕ,
˜ v˜) = −U ∇ Ψ, U v =
2 !
p~
Ψ˜ ,
¯h
v˜ .
i
i
i
i
i
i
i
i
126
Зорин А. В. Метод исследования существенного и дискретного спектров . . .
Согласно предыдущему соотношению, поэтому
2
(ϕ,
˜ v˜) =
p~
¯h
!
Ψ˜ , v˜ .
˜ 0 тогда и только тогда, когда
Таким образом Ψ˜ ∈ D H
˜0 =
D H
(
p
~
¯
h
¯h
2
p~
¯h
0
Ψ˜ ∈ L2 R3 , т.е.
)
p
0
~ 2˜
3
Ψ ∈ L2 R
,
0
Ψ˜ ∈ L2 R3 :
˜ 0 Ψ˜ =
H
2
Ψ˜ .
(8)
(9)
Оператор умножения на вещественную непрерывную функцию является самосоˆ
пряженным [5]. Следовательно, оператор H
самосопряжен.
0 также
ˆ 0 является непрерывной функцией и
При этом любое распределение Ψ ∈ D H
стремится к нулю при |~r | → ∞ (см. [5]).
ˆ 0 является положительным, т.е. самосопряженным
ЗАМЕЧАНИЕ 1. Оператор
H
ˆ 0 с нижней гранью γ, равной
ˆ 0 u, u > γ(u, u), u ∈ D H
и ограниченным снизу H
ˆ 0 u, u > 0.
нулю: H
П РИЛОЖЕНИЕ 1 B . О ПЕРАТОР Ш РЕДИНГЕРА
E ⊂ R3
В ОБЛАСТИ
Начнем с рассмотрения оператора Шредингера
L = −∆2 + q (~r )
(10)
в области E трехмерного евклидова пространства R3 с координатами ~r = (x, y, z).
Здесь ∆ обозначает Лапласиан
∆=
∂2
∂2
∂2
+ 2 + 2,
∂x2 ∂y
∂z
а q (~r ) = q(x, y, z) вещественная функция на E. предположим, что q локально
интегрируема с квадратом, т.е. q ∈ L2 (K) для каждого компакта K ⊂ E, тогда
q (~r ) u (~r ) ∈ L2 (E) при u ∈ C0∞ (E), где C0∞ (E) — множество бесконечно дифференцируемых функций с компактными носителями на E. Если u ∈ C0∞ (E), то
∆u ∈ C0∞ (E) ⊂ L2 (E). Таким образом формальный оператор L определяет минимальный оператор Шредингера S0 в пространстве L2 (E) :
D(S0 ) = C0∞ (E);
S0 u = Lu = −∆u + qu,
u ∈ D(S0 ).
Методом интегрирования по частям можно показать, что оператор S0 симметричен.
Если в качестве области определения формального дифференциального оператора L выбрать такие функции u ∈ L2 (E), что u ∈ C 2 (E) — дважды непрерывно дифференцируемы без условия компактности носителя и Lu = −∆u +
qu ∈ L2 (E) здесь снова u не обязана иметь компактный носитель): D(S) =
{u ∈ H : −∆u = qu ∈ H}
Su = −∆u + qu,
u ∈ D(S).
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 121–131 127
в случае локальной интегрируемости q D(S) плотно в H = L2 (E) (см. [4]).
Методом интегрирования по частям можно показать, что оператор S является
сопряженным к оператору S0 , так что S0 ⊂ S ⊂ So∗ . Вопрос о самосопряженности максимального оператора S0∗ достаточно сложен. Однако, если S0 существенно
самосопряжен, то S симметричен; и обратно, если S — симметричен, то S0 существенно самосопряжен (см. [4]).
П РИЛОЖЕНИЕ 1 C . О ПЕРАТОР
УМНОЖЕНИЯ НА ФУНКЦИЮ
Пусть X и Y
— банаховы пространства. Оператором T из X в Y называется линейное отображение, которое каждому вектору v некоторого линейного подпространства D ⊂ X сопоставляет некоторый вектор u ∈ Y и удовлетворяет условию: ∀ v1 , v2 ∈ D и ∀ α1 , α2 ∈ R(C) справедливо соотношение
T (α1 v1 + α2 v2 ) = α1 T (v1 ) + α2 T (v2 ). Подпространство D называется областью
определения оператора T и обозначается D(T ). Область значений (или образ) R(T )
оператора T определяется как множество всех векторов u ∈ Y вида T v, v ∈ D(T ).
Ядро (нуль-пространство) N (T ) оператора T — это множество таких v ∈ D(T ),
~
что T v = O.
Такое определение понятия оператора приводит к понятиям продолжения и сужения операторов. Если S и T два оператора из X в Y такие, что D(S) ⊂ D(T ) и
Sv = T v для всех v ∈ D(S), то T называется продолжением S, а S — сужением
T, что обозначается T ⊃ S, S ⊂ T.
Обратный оператор T −1 определяется только если T — взаимнооднозначно,
~ ⇒ u = O.
~ Тогда D T −1 = R(T ) и R T −1 = D(T ). Оператор
т.е. из T u = O
T называется обратимым, если существует T −1 , любое сужение обратимого T
обратимо.
0
Если X и Y функциональные пространства Lp (R3 ), Lq (R3 ), можно определить
оператор умножения T ; каждую функцию из области определения он умножает
на некоторую фиксированную функцию: Tf v(x) = u(x) = f (x)v(x), где f (x) —
некоторая измеримая функция E. Подпространство D (Tf ) должно быть таким,
чтобы из v ∈ D (Tf ) следовало f v ∈ Lq . Если D (Tf ) —максимальное пространство,
для которого v ∈ D (Tf ) ⇒ f v ∈ Lq , то Tf называется максимальным оператором
умножения на f (x). Оператор Tf обратим тогда и только тогда, когда f (x) 6= 0
почти всюду в E. В частности, если p = q, то максимальный оператор умножения
на измеримую функцию определен на всем пространстве Lp (E) в том и только том
случае, если f (x) существенно ограничена на E (ограничена почти всюду). Если
f — ограниченная непрерывная вещественная функция, то оператор Tf ограничен,
определен на всем Lp (E) и самосопряжен в Lp (E) (см. [4]). Если f неограничена,
вопрос самосопряженности Tf сложнее.
Для любого измеримого подмножества E ⊂ Rm множества Lp (E) всех измеримых на E функция u(x) с конечным интегралом
Z
kukp
1/p
|u(x)|p dx
,
p > 1,
(11)
является нормированным пространством относительно нормы (11), при этом эквивалентные функции должны быть отождествлены. В пределе при p → ∞ пространство Lp (E) становится (см. [4]) пространством L∞ (E) = M (E), состоящим из всех
существенно ограниченных функций на E с нормой
kuk∞ = ess sup |u(x)| .
(12)
x∈E
Другими словами kuk∞ eсть наименьшее число M такое, что |u(x)| 6 M почти
всюду на E.
i
i
i
i
i
i
i
i
128
Зорин А. В. Метод исследования существенного и дискретного спектров . . .
П РИЛОЖЕНИЕ 2 A . T - ОГРАНИЧЕННОСТЬ , T - ГРАНЬ
Если T — замкнутый линейный оператор из банахова пространства X в банахово пространство Y , то оператор T + A также замкнут, если A — ограниченный
оператор из X в Y (см. [4]). То есть замкнутость устойчива при ограниченном
возмущении. Обобщение этого факта возможно на случай относительно неограниченного возмущения.
Пусть A — оператор из X в (необязательно) Y и D(A) ⊃ D(T ). Если для
некоторых положительных констант a, b выполняется оценка
||Au|| 6 a||u|| + b||T u||,
u ∈ D(T ),
(13)
то оператор A называется ограниченным относительно T (или T -ограниченным).
Нижняя грань b0 всевозможных констант b в (13) называется относительной границей (относительной гранью) оператора A по отношению к оператору T (или
T -границей (T -гранью) оператора A). Если b близко к b0 , a может оказаться очень
большой, так что нельзя просто положить b = b0 — это может привести к a = ∞.
Любой ограниченный оператор A T -ограничен с T -гранью b0 , равной нулю.
Т ЕОРЕМА (Като, [9] стр. 241). Пусть T и A операторы из X в Y , причем A
T -ограничен, т.е.
D(T ) ⊂ D(A) и
||Au|| 6 a||u|| + b||T u||, u ∈ D(T )
и его T -граница b0 меньше единицы. В этих условиях оператор S = T + A
замыкаем тогда и только тогда, когда T замыкаем; в этом случае замыкания
операторов T и S имеют одну и ту же область определения. В частности, S
замкнут тогда и только тогда, когда T замкнут.
Т ЕОРЕМА (Като, [9] стр. 363). Пусть T — существенно самосопряженный и A
— симметричный операторы. Если A является T -ограниченным и неравенство
||Au||2 6 a2 ||u||2 + b2 ||T u||2 ,
u ∈ D(T )
справедливо с b = 1, то (T + A) — существенно самосопряженный оператор.
ˆ 0 ))
ЗАМЕЧАНИЕ 2. (о непрерывности и ограниченности u ∈ D(H
ˆ 0 ), то u(~r) не является всюду непрерывно дважды дифференциЕсли u ∈ D(H
руемой функцией. Однако определены обобщенные производные первого и второго
2
∂u
порядка ∂x
, ∂ u ∈ L2 (R3 ) интегрируемые с квадратом. В терминах преобразоj ∂xi ∂xj
вания Фурье это означает, что
ˆ 0) ⇔ u
u ∈ D(H
˜(~
p) 1 +
2 !
p~
¯h
∈ L2 (R3 ).
ˆ 0 ) более «регулярны», чем остальные функБлагодаря этому функции из D(H
2
3
ˆ 0 ) является (эквивалентна)
ции из L (R ). А именно, каждая функция u ∈ D(H
ограниченной и равномерно непрерывной функцией. Действительно,
Z
2
|˜
u(~
p)|d~
p
Z
6
d~
p
2
p
~
¯
h
+ α2
Z
2
!2
2
p
~
2
+α
|˜
u(~
p)|2 d~
p=
¯
h
=
2
π 2 ¯h2 ˆ
˜ < ∞,
H0 + α2 u
α
где α > 0 произвольно. Но функция u(~r) ограничена и непрерывна, если ее Фурьеобраз интегрируем, причем
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 121–131 129
|u(~r)| 6 (2π¯h)
− 32
Z
C ˆ
2
|˜
u(~
p)|d~
p6 √ H
u
˜ 6 C
0+α
α
3
1 ˆ √ H0 u + α 2 kuk ,
α
где C > 0 — некоторая константа.
В частности, значение u(~r) функции u в любой фиксированной точке ~r явˆ 0 -ограниченным с относительной гранью, равной нулю (т.к. константа α
ляется H
произвольна). Можно также показать (см. [4]), что u(~r) непрерывна по Гёльдеру с
любым показателем, меньшим 1/2.
П РИЛОЖЕНИЕ 2 B . О ПЕРАТОР Ш РЕДИНГЕРА
ПРОСТРАНСТВЕ E = R3
ВО ВСЕМ
Рассмотрим оператор Шедингера во всем пространстве E = R3 . Дополнительно предположим, что q(~r) не только локально интегрируема с квадратом, но и
представима в виде
q(~r) = q0 (~r) + q1 (~r),
где q0 ∈ L∞ (R3 ) и q1 ∈ L2 (R3 ).
Рассмотрим минимальный оператор T0 и его некоторое расширение T , построенные по формальному дифференциальному оператору L = −∆ + q. Тогда
S0 — минимальный оператор для q = 0, тогда T0 можно представить в виде
T0 = S0 + Q = S0 + Q0 + Q1 , где Q, Q0 , Q1 — максимальные операторы умножения на q(~r), q0 (~r) и q1 (~r) соответственно. S0 и T0 имеют одну и ту же область
определения D(S0 ) = D(T0 ) = C0∞ (R3 ).
Так как q0 существенно ограничена, то максимальный оператор Q0 определен
на всем L2 (R3 ) и ограничен. Так как q1 ∈ L2 (R3 ), то в силу неравенства kq1 · uk22 6
kq1 k22 · kuk22 (см. [4, 5]) максимальный оператор Q1 определен на всем L2 (R3 ) и
ˆ 0 ) справедливы оценки
ограничен. Причем для каждой u ∈ D(H
kQ1 uk2 6 kq1 k2 · kuk∞ 6 Ckq1 k2
3
1 ˆ
√ kH
0 uk2 + α 2 kuk2 .
α
К тому же kQ0 uk2 6 kq0 k∞ · kuk2 . Следовательно, D(Q) = D(Q1 ) = D(Q0 ) ⊃
ˆ 0 ) ⊃ D(S0 ) и выполняется оценка
D(H
ˆ 0 uk,
kQuk 6 akuk + bkH
где b =
Ckq1 k2
√
,
α
3
a = Cα 2 kq1 k2 + kq0 k∞ . Так как α может быть выбрано сколь угодно
ˆ 0 -ограниченным с H
ˆ 0 -гранью, равной нулю. Тогда H
ˆ0 + Q
большим, Q является H
— самосопряжен в силу теоремы Като [3]:
ˆ 0 — самосопряженный оператор; если Q — симметричТ ЕОРЕМА . Пусть H
ˆ 0 -ограниченный оператор с H
ˆ 0 -гранью, меньшей 1, то H
ˆ 0 + Q также
ный и H
самосопряженный оператор.
Нам понадобиться еще одна теорема Като [4]:
ˆ 0 — самосопряженный ограниченный снизу оператор, а Q
Т ЕОРЕМА . Пусть H
ˆ
ˆ 0 -гранью, меньшей единицы.
— симметричный, H0 -ограниченный оператор с H
ˆ =H
ˆ 0 + Q самосопряжен и ограничен снизу. Для нижних граней γ и γ0
Тогда H
ˆ иH
ˆ 0 справедливо неравенство
операторов H
a
, a + b|γ0 |
γ > γ0 − max
1−b
i
i
i
i
i
i
i
i
130
Зорин А. В. Метод исследования существенного и дискретного спектров . . .
ˆ имеющего ту же область опредеВ итоге, рассмотренные свойства оператора H,
ˆ
ˆ
ˆ
ления, что и H0 : D(H) = D(H0 ), с учетом двух теорем Като, делают справедливой
следующую теорему Като [3]:
Т ЕОРЕМА . Если q = q0 + q1 , где q0 ∈ L∞ (R3 ) и q1 ∈ L2 (R3 ), то T0 — суˆ
щественно самосопряженный оператор. Его самосопряженное продолжение H
ˆ 0 + Q, причем D(H)
ˆ = D(H
ˆ 0 ) и оператор H
ˆ ограничен снизу.
равно H
ЗАМЕЧАНИЕ . Кулоновский потенциал

1



q0 (~r) =
a
1



r
при |~r| 6 a
,
при |~r| > a
Ze
|~
r|
= q(~r) представим в виде q = q0 + q1 :
 1
1

−
q1 (~r) = |~r| a

0
при |~r| 6 a
.
при |~r| > a
Тогда q0 (~r) ∈ L∞ (R3 ) и q1 (~r) ∈ L2 (R3 ).
ЗАМЕЧАНИЕ 3. Итак минимальный оператор S0 построенный по формальному
дифференциальному оператору — ∆, существенно самосопряжен с самосопряженˆ 0 — ограниченным и S0 — ограниным замыканием Hˆ0 . Кроме того, Q является H
ченным с S0 — гранью, равной нулю. Это позволило доказать самосопряженность
ˆ с Q = Q0 + Q1 q0 ∈ L∞ R2 и q1 ∈ L2 R3 и
и ограниченность снизу оператора H
ˆ существенна, доказательство не распроq1 ∈ L2 R3 . Трехмерность оператора H
страняется на многочастичные Гамильтонианы. Однако имеет место [4].
Т ЕОРЕМА . Пусть q = q0 + q1 , так что q0 ∈ L∞ R2 и q1 ∈ L2 R3 , и кроме
того выполняется условие q0 (~r ) → 0 при |~r | → ∞. Тогда существенный спектр
ˆ совпадает с неотрицательной вещественной полуосью. Таким
оператора H
ˆ на отрицательной вещественной полуоси состоит только
образом, спектр H
из изолированных собственных значений конечной кратности.
Доказательство приведено в [3].
Т ЕОРЕМА (Като, [9] стр. 361). Пусть T — самосопряженный оператор. Если
A— симметричный и T — ограниченный оператор с T — гранью, меньшей
единицы, то T + A также самосопряженный оператор, в частности, T + A
самосопряжен, если A — ограниченный симметричный оператор с D(A) ⊃ D(T ).
Т ЕОРЕМА (Като, [9] стр. 361). Пусть T — существенно самосопряженный
оператор. Если A — симметричный и T — ограниченный оператор с T — гранью, меньшей единицы, то T + A — существенно самосопряженный оператор
и его замыкание (T + A) равно T + A. В частности это имеет место, если
A — симметричный и ограниченный оператор с D(A) ⊃ D(T ).
Л ИТЕРАТУРА
1. Зорин А. В., Курышкин В. В., Севастьянов Л. А. Описание спектра водородоподобного атома // Вестник РУДН, сер. «Физика». — Т. 6, № 1. — 1998. —
С. 62–66.
2. Kuryshkin V. V. Some Problems of Quantum Mechanics Possessing a
Non-negative Phase-space Distribution Function // Int. J. Theor. Phys. —
Vol. 7, No 6. — 1973. — Pp. 451–466.
3. Запарованный Ю. И., Курышкин В. В., Лябис И. А. К проблеме правила
соответствия в квантовой механике // Дискуссионные вопросы квантовой физики. — М.: РУДН, 1993. — С. 35–48.
4. Запарованный Ю. И., Федосеев А. В. Квантовая механика с неотрицательной
КФР // Вестник РУДН, сер. «Физика». — Т. 3, № 1. — 1995. — С. 53–73.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 121–131 131
5. Rellich F. Storungstheorie der Spectralzerlegung III // Math. Ann. — Bd. 116. —
1939. — Ss. 555–570.
6. Kato T. On the Convergence of the Pertubation Method // J. Fac. Sci. Univ. —
Vol. 6. — 1951. — Pp. 145–226.
7. Kato T. Fundamental Properties of Hamiltonian Operators of Schrodinger Type //
Trans. Amer. Math. Soc. — Vol. 70. — 1951. — Pp. 195–211.
8. Kato T. On the Existence of Solutions of the Helium Wave Equation // Trans.
Amer. Math. Soc. — Vol. 70. — 1951. — Pp. 212–218.
9. Като Т. Теория возмущений линейных операторов. — М.: Мир, 1972.
10. Зорин А. В., Севастьянов Л. А. Математическое моделирования квантовой
механики с неотрицательной КФР // Вестник РУДН, сер. «Прикладная и компьютерная математика». — Т. 3, № 1. — 2004.
11. Аналитическое вычисление операторов наблюдаемых водородоподобного атома
в квантовой механике Курышкина / А. В. Зорин, Л. А. Севастьянов, Г. А. Беломестный, А. Л. Севастьянов // Вестник РУДН, сер. «Прикладная и компьютерная математика». — Т. 2, № 1. — 2003. — С. 25–51.
12. Рихтмайер Р. Принципы современной математической физики. — М.: Мир,
1982.
UDC 517.43;519.55;517.5
Method of Investigation of Essential and Discrete Spectra of
Hamiltonian Operator of Hydogen-like Atom in Quantum
Mechanics of Kuryshkin
A. V. Zorin
Department of Computational Physics
and Mathematical Modelling
Peoples’ Friendship University of Russia
Miklukho-Maklaya str., 6, Moscow, 117198, Russia
There is investigated a spectrum of Hamiltonian operator of hydrogen-like atom in quantum
mechanics of Kuryshkin by methods of perturbation theory for linear operators in Hilbert spaces.
The problem of evaluation of parameters for auxiliary functions in a quantization rule has been
formulated.
i
i
i
i
i
i
i
i
132
Катулев А. Н., Малевинский М. Ф. Байесовский фильтр для обработки . . .
УДК 519.6
Байесовский фильтр для обработки двумерных
случайных полей
А. Н. Катулев, М. Ф. Малевинский
Факультет прикладной математики и кибернетики
Тверской государственный университет
Россия, Тверь
Получены уравнения для оптимальных весовых функций двумерных байесовских фильтров с учетом априорной информации о случайных коэффициентах полинома, введенного
для описания полезного входного сигнала. Байесовские фильтры рассматриваются в максиминной, минимаксной постановках и в классической постановке — по минимуму дисперсии
ошибки фильтрации. Выведены выражения для расчета вероятностных характеристик ошибок фильтров и оценена их эффективность.
К ЛЮЧЕВЫЕ СЛОВА : случайное поле, фильтр, весовая функция, вероятностные характеристики, полезный сигнал, идеальный оператор, минимум, максимум.
1. В ВЕДЕНИЕ
В двумерном фильтре с конечной памятью [1] предполагается, что идеальное
случайное изображение характеризуется заданной корреляционной функцией и переменным математическим ожиданием, представимым обобщенным полиномом от
двух переменных с неизвестными произвольными коэффициентами. Если объём
выборки невелик, а измерения амплитуд изображения получены с большими погрешностями, то улучшение точности фильтрации возможно при введении априорной информации о коэффициентах полинома, представляющего математическое
ожидание входного полезного сигнала. В этом случае априори задаются математические ожидания для коэффициентов этого полинома и их вторые корреляционные
моменты.
При такой априорной информации в настоящей статье получены уравнения для
двумерного линейного байесовского фильтра с конечной памятью и оценена его
эффективность.
2. У РАВНЕНИЯ
ВЕСОВОЙ ФУНКЦИИ ДВУМЕРНОГО
БАЙЕСОВСКОГО ФИЛЬТРА
Задача оптимальной фильтрации изображений с использованием двумерного
байесовского фильтра формулируется следующим образом.
Пусть входной сигнал имеет вид
x(n, m) = a(n, m) +
N,M
X
λkl ϕk (n)ψl (m) + s(n, m),
(1)
k,l=0
где n, m — целые переменные; N, M — заданные числа; ϕk (n), ψl (m), k = 0, N ,
l = 0, M — заданные функции
a(n, m) =
N,M
X
ˆ kl ϕk (n)ψl (m)
λ
(2)
k,l=0
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 132–143 133
ˆ kl , k =
априорное математическое ожидание полезного сигнала (изображения); λ
0, N , l = 0, N — заданные числа; λkl , k = 0, N , l = 0, M — случайные величины с нулевыми математическими ожиданиями и априорными корреляционными
моментами
k, i = 0, N ,
M [λkl λij ] = Kklij ,
l, j = 0, M ,
(3)
s(n, m) — случайный полезный сигнал с корреляционной функцией Ks (n, m, i, j) и
с нулевым математическим ожиданием.
Выборка измерений x
˜(n, m), несущая информацию об изображении, представляется аддитивной смесью полезного сигнала и случайного шума ξ(n, m) с нулевым
математическим ожиданием и корреляционной функцией Kξ (n, m, i, j), то есть
x
˜(n, m) = x(n, m) + ξ(n, m).
Выражение, устанавливающее зависимость выхода фильтра в точке (n, m) от
его входа, запишем в виде
y(n, m) = Ha(n, m) +
L,P
X
W (n, m, k, l)[˜
x(k, l) − a(k, l)],
(4)
k,l=0
где W (n, m, k, l) — весовая функция фильтра; H — оператор идеальной системы;
(L + 1)(P + 1) — объем выборки (L, P — количество измерений по координате k и
l соответственно).
Ошибку преобразования полезного сигнала фильтром в точке (n, m) запишем в
виде
ε(n, m) = Hx(n, m) − y(n, m),
(5)
где Hx(n, m) — сигнал на выходе системы с идеальной весовой функцией
Wn (n, m, i, j) и оператором преобразования H.
С учетом (1), (2) и (4) выражение для ошибки (5) запишется в виде
N,M
X
ε(n, m) = H
λij ϕi (n)ψj (m) + Hs(n, m) −
i,j=0
−
L,P
X

W (n, m, k, l) 
k,l=0
N,M
X

λαβ ϕα (k)ψβ (l) + s(k, l) + ξ(k, l) , (6)
α,β=0
а для дисперсии — в виде
M ε2 (n, m) = D(n, m) =
("
=M
Hs(n, m) +
N.M
X
i,j=0
λij µij −
L,P
X
W (n, m, k, l)
N,M
X
λαβ ϕα (k)ψβ (l) +
α,β=0
k,l=0
!#2 )
+ s(k, l) + ξ(k, l)
, (7)
где
µij (n, m) = Hϕi (n)ψj (m) =
∞
X
Wn (n, m, k, l)ϕi (k)ψj (l),
(8)
k,l=−∞
i = 0, N , j = 0, M — моменты весовой функции фильтра,
i
i
i
i
i
i
i
i
134
Катулев А. Н., Малевинский М. Ф. Байесовский фильтр для обработки . . .
∞
X
Hs(n, m) =
Wn (n, m, k, l)s(k, l) = Hkl s(k, l).
k,l=−∞
Возьмём от (7) производную по W (n, m, g, r), тогда получим необходимые условия, которым должна удовлетворять оптимальная весовая функция искомого фильтра, то есть функция, обеспечивающая минимум дисперсии ошибки преобразования (7)
("
M
∞
X
−
λij µij −
i,j=0
k,l=−∞
L,P
X
W (n, m, k, l)
" N,M
X
N,M
X
!#
λij ϕi (k)Ψj (l) + s(k, l) + ξ(k, l)
i,j=0
k,l=0
×
N,M
X
Wn (n, m, k, l)s(k, l) +
×
#)
λαβ ϕα (q)ψβ (r) + s(q, r) + ξ(q, r)
q = 0, L,
= 0,
r = 0, P . (9)
α,β=0
Достаточность условий (9) доказывается аналогично как и в [1].
Преобразуем (9) к более простому виду с учетом следующих равенств:

M

M

∞
X
Wn (n, m, k, l)s(k, l)s(q, r) = Hkl Ks (q, r, k, l),
k,l=−∞
N,M
X
λαβ ϕα (q)ψβ (r)
M
N,M
X

λαβ ϕα (q)ψβ (r)
α,β=0
L,P
X
N,M
X
W (n, m, k, l)

M
L,P
X
N,M
X

λij ϕi (k)ψj (l) =
i,j=0
ϕα (q)ψβ (r)
α,β=0
µij ϕα (q)ψβ (r)Kα,β,i,j ,
α,β,i,j=0
k,l=0
=
N,M
X
λij µij  =
i,j=0
α,β=0

N,M
X
N,M
X
Kα,β,i,j
i,j=0

W (n, m, k, l)c(k, l)c(q, r) =
k,l=0
L,P
X
W (n, m, k, l)ϕi (k)ψj (l),
k,l=0
L,P
X
W (n, m, k, l)Kc (q, r, k, l),
k,l=0
где c(k, l) = s(k, l) + ξ(k, l).
В результате (9) можно записать в виде
L,P
X
W (n, m, k, l)Kc (q, r, k, l) = Hkl Ks (q, r, k, l) +
k,l=0
+
N,M
X
bαβ (n, m)ϕα (q)ψβ (r),
q = 0, L,
r = 0, P . (10)
α,β=0
где
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 132–143 135
bα,β (n, m) =
"
N,M
X
Kαβij µij (n, m) −
i,j=0
L,P
X
ϕi (k)ψj (l)W (n, m, k, l) ,
k,l=0
α = 0, N ,
(11)
β = 0, M .
Заметим, что уравнение (10) имеет такой же вид, как и уравнение (11) в [1] и
для его решения применимы все методы, изложенные в [1].
Покажем, что двумерный фильтр с конечной памятью [1] является частным
случаем фильтра (4). Действительно, пусть для случайных коэффициентов λkl ,
k = 0, N , l = 0, M корреляционные моменты удовлетворяют соотношениям
M [λkl λij ] = Kklij =
Kklkl = ∞, при k = i,
0,
при k 6= i,
l = j,
l 6= j.
Тогда выражение (11) примет вид

L.P
X
bαβ = Kαβαβ µαβ −

ϕα (k)ψβ (l)W (n, m, k, l) ,
α = 0, N ,
β = 0, M . (12)
k,l=0
Если теперь перенести корреляционный момент Kαβαβ в левую часть уравнения
и положить Kαβαβ = ∞, α = 0, N , β = 0, M , то получим
µαβ =
L,P
X
ϕα (k)ψβ (l)W (n, m, k, l),
l = 0, N ,
β = 0, M ,
k,l=0
которое есть ничто иное как соотношения (8) в [1].
3. В ЕРОЯТНОСТНЫЕ
ХАРАКТЕРИСТИКИ ВЫХОДНОГО
ПРОЦЕССА ДВУМЕРНОГО БАЙЕСОВСКОГО ФИЛЬТРА
В качестве вероятностных характеристик здесь принимаются дисперсия, корреляционный момент второго порядка и взаимная корреляционная функция ошибок
преобразования-фильрации.
Получим выражение для минимальной дисперсии ошибки преобразования
фильтром (4). Для этого воспользуемся выражением (7), которое в подробной записи запишется в виде
L,P
X
D(n, m) = Hkl Hqr Ks (k, l, q, r) −
W (n, m, k, l)Hkl Ks (k, l, q, r) −
q,r=0
−
L,P
X
−2
N,M
X
µij Kαβij
i,j,α,β
N,M
X
L,P
X
µij µαβ Kijαβ −
i,j,α,β=0
k,l=0
+
N,M
X
W (n, m, k, l)Hqr Ks (q, r, k, l) +
L,P
X
W (n, m, k, l)ϕα (k)ψβ (l) +
k,l=0
W (n, m, q, r)ϕα (q)ψβ (r)
α,β=0 q,r=0
N,M
X
i,j=0
+
L,P
X
k,l=0
L,P
X
Kαβij
W (n, m, k, l)
W (n, m, k, l)ϕi (k)ψj (l) +
k,l=0
L,P
X
W (n, m, q, r)Kc (k, l, q, r). (13)
q,r=0
i
i
i
i
i
i
i
i
136
Катулев А. Н., Малевинский М. Ф. Байесовский фильтр для обработки . . .
С учетом соотношений (10) и (11) выражение (13) приводится к виду
D(n, m) =
N,M
X

 N,M
X
µij

i,j=0
−
N,M
X
i,j,α,β
+
L,P
X
Kαβij µαβ −
α,β=0
L,P
X
µij Kαβij

L,P
X
k,l=0
W (n, m, k, l)ϕα (k)ψβ (l)−
k,l=0


W (n, m, k, l)ϕα (k)ψβ (l) −

N,M
X
bαβ
α,β=0
N,M
X
W (n, m, k, l)Hqr Ks (q, r, k, l)+
L,P
X
L,P
X
W (n, m, k, l)ϕα (k)ψβ (l)+
k,l=0
W (n, m, q, r)ϕα (q)ψβ (r)
α,β=0 q,r=0
k,l=0
N,M
X
+
L,P
X
N,M
X
Kαβij µij +
i,l=0
W (n, m, q, r)ϕα (q)ψβ (r)bαβ + Hkl Hqr Ks (k, l, q, r) −
α,β=0 q,r=0
−
L,P
X
L,P
X
W (n, m, q, r)Hkl Ks (k, l, q, r) −
q,r=0
W (n, m, k, l)Hqr Ks (q, r, k, l).
k,l=0
Окончательно имеем выражение для вычисления минимальной дисперсии
D(n, m) =
N,M
X
µij bij −
L,P
X
W (n, m, q, r)Hkl Ks (k, l, q, r)+Hkl Hqr Ks (k, l, q, r). (14)
q,r=0
i,j=0
Вычислим теперь корреляционный момент второго порядка между выходами двух фильтров, каждый из которых определяется своей весовой функцией
W t (n, m, k, l)и W τ (n, m, k, l) и осуществляет оценку заданного для него параметра полезного сигнала посредством соответствующего линейного преобразования
H t , H τ одной и той же выборки измерений. Общее выражение для этого момента
с учетом (6) записывается в виде
("
Mtτ (n, m) = M
t
Hkl
s(k, l) +
N,M
X
λij µtij −
i,j=0
−
L,P
X

W t (n, m, k, l) 
k,l=0

τ
×Hqr
s(q, r) +
N,M
X
N,M
X
#
λαβ ϕα (k)ψβ (l) + c(k, l) ×
α,β=0
λαβ µταβ −
α,β=0
L,P
X

W τ (n, m, q, r) 
q,r=0
N,M
X
)
λαβ ϕα (q)ψβ (r) + c(q, r) .
α,β=0
(15)
В подробной записи выражение (15) примет вид
Mtτ (n, m) =
t
τ
Hkl
Hqr
Ks (k, l, q, r)
−
L,P
X
t
W τ (n, m, q, r)Hkl
Ks (k, l, q, r) +
q,r=0
+
N,M
X
i,j,α,β
µtij µταβ Kijαβ −
N,M
X
i,j,α,β
µtij Kαβij
L,P
X
W τ (n, m, q, r)ϕα (q)ψβ (r) −
q,r=0
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 132–143 137
−
N,M
X
µτij Kαβij
i,j,α,β
N,M
X
+
L,P
X
L,P
X
W t (n, m, k, l)ϕα (k)ψβ (l) +
k,l=0
N,M
X
W τ (, n, m, q, r)ϕα (q)ψβ (r)
α,β=0 q,r=0
−
L,P
X
Kαβij
i,j=0
τ
W t (n, m, k, l)Hqr
Ks (k, l, q, r)+
k,l=0
L,P
X
L,P
X
W t (n, m, k, l)ϕi (k)ψj (l) −
k,l=0
L,P
X
W t (n, m, k, l)
W τ (n, m, q, r)Kc (k, l, q, r).
q,r=0
k,l=0
(16)
С учетом (10) и (11), проделав для выражения (16) аналогичные выкладки, что
и при выводе уравнения (14), получим
Mtτ (n, m) =
N,M
X
µtij bτij −
i,j=0
=
N,M
X
t
t
τ
W τ (n, m, k, l)Hqr
Ks (q, r, k, l)+Hqr
Hkl
Ks (q, r, k, l) =
k,l=0
µτij btij −
i,j=0
L,P
X
L,P
X
τ
τ
t
Hkl
Ks (q, r, k, l). (17)
W t (n, m, k, l)Hqr
Ks (q, r, k, l) + Hqr
k,l=0
Найдем теперь выражения для взаимной корреляционной функции ошибок преобразования фильтра (10). Общее выражение для этой функции записывается на
основании (6) и имеет вид
t
τ
Ktτ (L, P, R, C) = Hkl
Hqr
Ks (k, l, q, r) −
R,C
X
t
W τ (R, C, q, r)Hkl
Ks (k, l, q, r) +
q,r=0
N,M
X
N,M
X
R,C
X
t
τ
t
+
µij (L, P )µαβ (R, C)Kijαβ −
µij (L, P )Kαβij
W τ (R, C, q, r)ϕα (q)ψβ (r)−
q,r=0
i,j,α,β
i,j,α,β
−
N,M
X
µτij Kαβij
i,j,α,β
+
N,M
X
L,P
X
L,P
X
k,l=0
τ
W (n, m, q, r)ϕα (q)ψβ (r)
α,β=0 q,r=0
−
L,P
X
W t (n, m, k, l)ϕα (k)ψβ (l) +
N,M
X
Kαβij
i,j=0
τ
W t (n, m, k, l)Hqr
Ks (k, l, q, r)+
k,l=0
L,P
X
L,P
X
W t (n, m, k, l)ϕi (k)ψj (l) −
k,l=0
W t (n, m, k, l)
L,P
X
W τ (n, m, q, r)Kc (k, l, q, r).
q,r=0
k,l=0
(18)
Учитывая соотношения (10) и (11) и проведя простые алгебраические преобразования над выражением (18), получим
t
τ
Ktτ (L, P, R, C) = Hkl
Hqr
Ks (k, l, q, r) −
L,P
X
τ
W t (L, P, k, l)Hqr
Ks (q, r, k, l) +
k,l=0
+
N,M
X
µτij (R, C)btij (L, P );
при L > R,
P > C,
i,j=0
i
i
i
i
i
i
i
i
138
Катулев А. Н., Малевинский М. Ф. Байесовский фильтр для обработки . . .
Ktτ (L, P, R, C) =
N,M
X
µtij (L, P )bτij (R, C) −
i,j=0
+
R,C
X
t
W τ (R, C, k, l)Hqr
Ks (q, r, k, l) +
k,l=0
t
τ
Hkl Hqr Ks (k, l, q, r),
при L 6 R,
P 6 C. (19)
Как следует из определения корреляционной функции, выражения для расчета
дисперсии (14) и корреляционного момента (17) есть частные случаи (19).
4. Д ВУМЕРНЫЙ
МАКСИМИННЫЙ БАЙЕСОВСКИЙ ФИЛЬТР
Для максиминной постановки задачи фильтрации предполагаем, что во входном
сигнале присутствует еще и шум g(n, m) о котором известно, что на интервале
наблюдения [0, L] × [0, P ] он принадлежит линейному нормированному векторноматричному пространству Â и что выполняется соотношение
ρ(g) 6 d,
(20)
где ρ(g) — норма функции g(n, m) в пространстве B; d — заданная постоянная
величина.
Дискретный фильтр для обработки изображений будем характеризовать весовой
функцией W (n, m, k, l),а зависимость, устанавливающую связь его выхода с входом
в точке (n, m), запишем в виде
y(n, m) =
L,P
X
W (n, m, k, l)[x(k, l) + ξ(k, l) + g(k, l)] + ψ(n, m),
(21)
k,l=0
где
ψ(n, m) = Ha(n, m) −
L,P
X
W (n, m, k, l)(a(k, l) + g(k, l)).
(22)
k,l=0
Функция ψ(n, m) получена из условия точного преобразования фильтром математического ожидания полезного сигнала.
Ошибку ε(n, m) преобразования полезного сигнала в точке (n, m) запишем в
виде (5) и с учетом (1), (21), (22) получаем для неё выражение
ε(n, m) = Hs(n, m) +

×
N,M
X
λij µij −
i,j=0
N,M
X
L,P
X
W (n, m, k, l) ×
k,l=0

λαβ ϕα (k)ψβ (l) + s(k, l) + ξ(k, l) +
L,P
X
W (n, m, k, l)g(k, l). (23)
k,l=0
α,β=0
Согласно (23) дисперсия ошибки преобразования равна
D(n, m) = Hkl Hqr Ks (k, l, q, r) −
L,P
X
W (n, m, k, l)Hkl Ks (k, l, q, r) −
q,r=0
−
L,P
X
k,l=0
W (n, m, k, l)Hqr Ks (q, r, k, l) +
N,M
X
µij µαβ Kijαβ −
i,j,α,β=0
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 132–143 139
N,M
X
−2
µij Kαβij
i,j,α,β=0
+
N,M
X
L,P
X
L,P
X
W (n, m, q, r)ϕα (q)ψβ (r)
α,β=0 q,r=0
+
L,P
X
k,l=0
W (n, m, k, l)
W (n, m, k, l)ϕα (k)ψβ (l) +
k,l=0
N,M
X
Kαβij
i,j=0
L,P
X
L,P
X
W (n, m, k, l)ϕi (k)ψj (l) +
k,l=0

W (n, m, q, r)Kc (k, l, q, r) + 
q,r=0
L,P
X
2
W (n, m, k, l)g(k, l) .
k,l=0
(24)
В качестве критерия оптимальности примем
F = max min D(n, m),
(25)
g,ρ(g)6d W
где максимум находится среди всех значений детерминированной составляющей
шума g(k, l), 0 6 k 6 L, 0 6 l 6 P , удовлетворяющих неравенству (20), а минимум
достигается выбором весовой функции W (n, m, k, l).
Найдем минимум (25). Для этого возьмем от (24) производную по W (n, m, q, r),
0 6 q 6 L, 0 6 r 6 P , и выполним преобразования как в п.2; в результате получим
систему уравнений, из решения которой определяется оптимальная функция веса
фильтра
L,P
X
W (n, m, k, l)Kc (q, r, k, l) + g(q, r)
k,l=0
L,P
X
W (n, m, k, l)g(k, l) =
k,l=0
= Hkl Ks (q, r, k, l) +
N,M
X
bαβ ϕα (q)ψβ (r),
q = 0, N ,
r = 0, M , (26)
α,β=0
где множители bα,β , α = 0, N , β = 0, M выражаются по (11).
Найдем теперь максимум выражения (24) от функции g(n, m), от которой зависит только последний член суммы в (24). Известно [2], что максимум выражения
L,P
X
ϕ(g) = W (n, m, k, l)g(k, l)
k,l=0
(27)
по всем значениям g(k, l), удовлетворяющих неравенству (20), определятся следующим образом
L,P
X
∗
dρ (W ) = max W (n, m, k, l)g(k, l)
ρ(g)6d k,l=0
(28)
где ρ∗ (W ) является нормой линейного функционала ϕ, принадлежащему сопряженному пространству B∗ к пространству функций Â [2].
Обозначим функцию g(q, r), обеспечивающую максимум (27), через G(q, r, W ).
Тогда (26) примет вид
L,P
X
W (n, m, k, l)Kc (q, r, k, l) + G(q, r, W )dρ∗ (W ) =
k,l=0
= Hkl Ks (q, r, k, l) +
N,M
X
bαβ ϕα (q)ψβ (r),
0 6 q 6 L,
0 6 r 6 P. (29)
α,β=0
i
i
i
i
i
i
i
i
140
Катулев А. Н., Малевинский М. Ф. Байесовский фильтр для обработки . . .
На основании (24) с учетом соотношений (11) и (29) получим аналогичное выражению (14) соотношение для расчета дисперсии ошибки максиминного фильтра.
5. У РАВНЕНИЯ
ДЛЯ ВЕСОВОЙ ФУНКЦИИ БАЙЕСОВСКОГО
ФИЛЬТРА ПРИ АПРИОРНОЙ НЕОПРЕДЕЛЕННОСТИ О
ЗНАЧЕНИЯХ КОРРЕЛЯЦИОННОЙ ФУНКЦИИ ОШИБОК
ИЗМЕРЕНИЙ
Выше предполагалось, что известен закон распределения случайного шума
(ошибок измерений). Однако в практических задачах обработки изображений может быть информация лишь о том, что значения корреляционной функции случайного шума находятся в определенных пределах, то есть
(1)
(2)
Dnmij 6 Kξ (n, m, i, j) 6 Dnmij ,
n, i = 0, L,
(1)
m, j = 0, P .
(2)
где Dnmij , Dnmij — заданные нижние и верхние границы возможных значений
корреляционной функции.
Поэтому при такой априорной неопределенности для оценки весовой функции
фильтра целесообразно использовать минимаксный подход.
Для проведения дальнейших выкладок удобно перейти от двумерной и четырехмерной индексации к одномерной и двумерной. С этой целью введем новые
обозначения
k = 0, L,
m = k(P + 1) + l,
l = 0, P ,
m = 0, N P , N P = L(P + 1) + P,
fν (m) = ϕk (n)ψl (r),
ν = k(M + 1) + l, k = 0, N , l = 0, M , ν = 0, R,
R = N (M + 1) + M,
¯ kl , hν = λkl , Kij = Kklqr ,
a
¯ν = λ
i = ν, j = q(M + 1) + r, q = 0, N , r = 0, M ,
W (n, m) = W (k, l, q, r), n = k(P + 1) + l,
m = q(P + 1) + r,
q = L,
(1)
Dklqr
Kξ (n, m) = Kξ (k, l, q, r),
ξ(m) = ξ(k, l),
r = 0, P ,
(1)
= Dnm
,
(2)
(2)
Dklqr = Dnm
,
y(m) = x(k, l).
Предполагается, что случайная полезная составляющая во входном сигнале отсутствует.
При введенных обозначениях полезный входной сигнал запишем в виде
y(m) =
R
X
av fv (m) = y(m) +
R
X
hv fv (m),
(30)
v=0
v=0
где av = av + hν .
Теперь задача оценки параметров весовой функции фильтра формулируется как
задача оценки коэффициентов av , v = 0, R или их линейной комбинации
a=
R
X
Φv av ,
(31)
v=0
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 132–143 141
где Φv , v = 0, R — заданные коэффициенты.
В этом случае алгоритм оценки коэффициентов av , v = 0, R представляется
уравнением
a
ˆ=
NP
X
W (n, m) [˜
y (m) − y¯(m)] +
m=0
R
X
Φv a
¯v ,
(32)
v=0
где y˜(m) = y(m) + ξ(m) — измеренное значение изображения в точке m.
Для того, чтобы получить уравнения для расчета весовой функции минимаксного фильтра, ошибку преобразования полезного сигнала запишем в виде
ε(n) = a − a
¯.
Принимая во внимание (30), (31) и (32) получим
ε(n) =
R
X
NP
X
hv Φv −
v=0
R
X
W (n, m)
m=0
(33)
!
hv ϕv (m) + ξ(m) .
(34)
v=0
На основании (34) дисперсия ошибки преобразования равна
"
R
NP
X
X

M ε (n) = Ä(n) = M
hv Φv −
W (n, m)
2
v=0
m=0
R
X
!#2 
.
hv fv (m) + ξ(m)
v=0
(35)
В подробной записи выражение (35) запишется в виде
2
M ε (n) =
R
X
R
X
Φi Φv Kiv − 2
v,i=0
+
Φv Kvi
NP
X
Kvi
v,i=0
W (n, m)fv (m) +
m=0
v,i=0
R
X
NP
X
W (n, m)fi (m)
m=0
NP
X
W (n, p)fv (p) +
p=0
+
NP
X
W (n, m)W (n, p)Kξ (m, p). (36)
m,p=0
Введем матричные обозначения
T
Φ = (Φ0 , Φ1 , . . . , ΦR ) ,
K = K00 , · · ·
..
.
KR0 · · ·
Kξ = K0R
..
.
KRR
T
W = (W (n, 0), . . . , W (n, N P )) ,
,
ϕ = Kξ (0, 0), · · ·
..
.
Kξ (0, 0) · · ·
f0 (0) , · · ·
..
.
fR (0) · · ·
Kξ (0, N P )
..
.
Kξ (N P, N P )
f0 (N P )
..
.
fR (N P )
,
.
i
i
i
i
i
i
i
i
142
Катулев А. Н., Малевинский М. Ф. Байесовский фильтр для обработки . . .
В матричной форме записи уравнение (36) имеет вид
M ε2 (n) = ΦT KΦ − 2ΦT KϕW + W T Kξ W + W T ϕT KϕW.
(37)
Согласно обозначению (33) минимаксный функционал запишется в виде
J = min
W
max
(1)
(2)
Dij 6Kξ (i,j)6Dij
M ε2 (n) .
(38)
Максимум дисперсии M [ε2 (n)](гарантированное значение) по значениям элементов матрицы Kξ при условии
(1)
(2)
Dnm
6 Kξ (n, m) 6 Dnm
,
n, m = 0, N P
(39)
представляется выражением
Dg =
(1)
max
(2)
˜ ξ W +W T ϕT KϕW,
M ε2 (n) = ΦT KΦ−2ΦT KϕW +W T K
Dij 6Kξ (i,j)6Dij
06i,j6N P
(40)
˜ ξ определяются по формуле
где элементы матрицы K
˜ ξij =
K

 D(1) , при Wi Wj < 0,
ij
 D(2) , при W W > 0.
i j
ij
Введем обозначение
˜ ξ + ϕT Kϕ,
A=K
b = ΦT Kϕ;
тогда (40) примет вид
Dg = W T AW − 2bW + ΦT KΦ.
(41)
Теперь необходимо найти минимум выражения (41) от значений весовой функции W (n, m), m = 0, N P . Это задача математического программирования без ограничений. Для ее решения воспользуемся методом сопряженных направлений, формулы которого имеют вид
(
gi =
f (W 0 ),
при i = 1,
i−1
) − bi gi−1 , при i > 1,
f (W
Af W i−1 , gi−1
bi =
,
(Agi−1 , gi−1 )
W i = W i−1 − ai gi ,
f W i−1 , gi
ai =
,
(Agi , gi )
i = 1, 2, . . .
где f (W i ) = AW i − b, (b, g) — скалярное произведение векторов f и g, W 0 —
начальное приближение для вектора искомой весовой функции.
Итак, расчет весовой функции двумерного фильтра при априорной неопределенности о значениях корреляционной функции ошибок измерений сведен к решению
задачи квадратичного программирования без ограничений.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 132–143 143
6. ЗАКЛЮЧЕНИЕ
Разработан метод построения оптимальной весовой функции двумерного байесовского фильтра для условий априорной неопределенности относительно ошибок
измерений. Метод реализует принцип гарантированного оценивания параметров
входного сигнала в условиях воздействия аддитивных помех с априори заданными
моментами второго порядка и неизвестными распределениями вероятностей. При
этом оцениваемые параметры могут быть детерминированными с произвольными
значениями или случайными с априори заданными первыми и вторыми моментами.
Собственно задача вычисления оптимальных весовых функций составляет безусловную или условную экстремальные задачи. Условная - имеет место, когда
ошибки измерений ограничены по норме, а безусловная, когда оптимизация осуществляется по критерию минимума дисперсии ошибки фильтрации, или когда
значения корреляционной функции находятся в заданных интервалах.
Минимизация дисперсии сводится к решению систем линейных алгебраических уравнений стандартными методами, а при ограничениях на корреляционную
функцию оптимизация весовой функции составляет минимаксную задачу, которая
сводится к задаче квадратичного программирования.
В статье получены зависимости вероятностных характеристик ошибок фильтрации от объёма выборочных данных для фильтров, синтезированных по критериям
наилучшего гарантированного результата и минимума дисперсии ошибки фильтрации. Установлено, что точность фильтрации в три-четыре раза выше по сравнению
с точностью фильтрации без учета априорной информации о коэффициентах полинома, описывающего полезный сигнал.
Л ИТЕРАТУРА
1. Катулев А. Н., Малевинский М. Ф., Соломаха Г. М. Двумерный фильтр с
конечной памятью и его вероятностные характеристики // Вестник РУДН. Серия
«Прикладная и компьютерная математика». — Т. 1, № 1. — 2002. — С. 107–121.
2. Колмогоров А. Н., Фомин С. В. Элементы теории функций и функционального
анализа. — М.: Наука, 1976.
UDC 519.6
Bayesian Filter for Treatment Two-Dimensional of Random Fields
A. N. Katulev, M. F. Malevinskii
Faculty of Applied Mathematics
Tver’s State University
Tver, Russia
Equations were obtain for 2-D optimal weighting functions of Bayesian filters taking into
consideration a apriori information about random factors of polynomial. This polynomial was
introduce in order to describe a input signal. Bayesian filters are elaborated as a result of
solution of maxminimum or minimaximum or classical problems. We studied last from named
problems under minimum variance of error. Expressions are obtained in order to calculate
probability characteristics of errors of filters. Efficiency of such filters is estimated.
i
i
i
i
i
i
i
i
144
Кулябов Д. С., Королькова А. В. Необходимость обеспечения безопасности . . .
ЗАЩИТА
ИНФОРМАЦИИ И
БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ
СЕТЯХ
УДК 681.322:621.382.26:004.056.52
Необходимость обеспечения безопасности
операционных систем на системном уровне
Д. С. Кулябов, А. В. Королькова
Кафедра систем телекоммуникаций
Российский университет дружбы народов
Россия, 117198, Москва, ул. Миклухо-Маклая, 6
Целью данной статьи является привлечение внимания к мандатным моделям безопасности операционных систем. Показана недостаточность обеспечения защиты системы на
прикладном уровне и необходимость развития направлений, обеспечивающих мандатную
безопасность на системном уровне.
К ЛЮЧЕВЫЕ
СЛОВА :
MAC, дискреционная модель, мандатная модель, SELinux, RSBAC.
1. В ВЕДЕНИЕ
Любой человек, работающий в сфере информационных технологий, понимает
необходимость обеспечения безопасности операционных систем. Но попытки обеспечения безопасности страдают от неверного предположения, что адекватная степень защиты может быть достигнута на прикладном уровне совместно с механизмами защиты, существующими в современных операционных системах. Основные
усилия направлены на усиление контроля доступа и применение криптографии,
что создает ложную уверенность в защищенности системы (например, The NextGeneration Secure Computing Base (NGSCB) [1]). В реальности же необходимо
обеспечивать защиту на системном уровне, т.е. развивать т.н. защищенные операционные системы.
Необходимость наличия встроенных средств защиты на уровне операционной
системы не вызывает сомнений. Операционная система обеспечивает защиту механизмов прикладного уровня от неправильного использования, обхода или навязывания ложной информации. Если она не сможет удовлетворить этим требованиям,
появятся уязвимости в масштабах всей системы.
Именно этим вопросам посвящена данная статья, являющаяся по сути кратким обзором текущего состояния дел и основных направлений разработки в этой
области за последние несколько лет.
2. П РИНЦИП
МИНИМАЛЬНЫХ ПРИВИЛЕГИЙ
Основным путем повышения безопасности приложения является сокращение
привилегий. Под привилегиями обычно понимается набор разрешений, установленных для исполнения каких-либо действий. Существует три пути минимизации
привилегий:
1. назначение привилегий для части программы,
2. назначение только абсолютно необходимых привилегий,
3. ограничение времени, в течение которого действуют привилегии.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 144–161 145
Н АЗНАЧЕНИЕ ПРИВИЛЕГИЙ ДЛЯ ЧАСТИ ПРОГРАММЫ . Программный продукт разбивается на несколько частей, которым назначаются разные привилегии. Реализации могут быть разные, например:
— разделение программного продукта на frontend и backend (данный подход хорошо укладывается в идеологию Unix и очень часто применяется);
— построение программного продукта по многоуровневой схеме (частный случай — клиент–серверная архитектура).
Н АЗНАЧЕНИЕ ТОЛЬКО АБСОЛЮТНО НЕОБХОДИМЫХ ПРИВИЛЕГИЙ . Этот подход
широко применяется во многих операционных системах. Для Unix-подобных ОС,
например, принято назначать приложениям собственные идентификаторы пользователя и группы.
Также возможно задавать привилегии и на другие системные ресурсы, например, с помощью POSIX capabilities.
Весьма интересным подходом является использование системного вызова
chroot() в Unix-подобных ОС. Он представляет из себя рудиментарные возможности управления пространством имен (namespace).
О ГРАНИЧЕНИЕ ВРЕМЕНИ ПРИВИЛЕГИЙ . При данном подходе приложение получает необходимые привилегии только на то время, которое необходимо для выполнения привилегированного действия.
В качестве примера можно рассмотреть проблему открытия TCP-портов, меньших 1024, для доступа к которым необходимы административные привилегии. Данные привилегии даются только на время связи сокета с таким портом.
3. Т ИПЫ
РАЗГРАНИЧЕНИЯ ДОСТУПА
При построении классификации (или таксономии) типов разграничения доступа выделяют мандатные и дискреционные типы доступа. В TCSEC [2, 3] приведено
довольно узкое определение мандатной безопасности, которое тесно связано с политикой многоуровневой безопасности Министерства Обороны США.
Однако это определение является недостаточным для удовлетворения требованиям ни Министерства Обороны, ни частного производства, т.к. оно игнорирует
такие важные качества, как непередаваемость и динамическое разделение обязанностей [4]. Вместо этого в данной статье употребляются более общие определения
мандатной и дискреционной политик безопасности, данные в [5]. Это определение
фактически сводит дискреционную политику безопасности к модели ХаррисонаРуззо-Ульмана, а мандатную — к модели Белла-ЛаПадула. В результате такие
политики, как ролевая и DTE просто выпадают из этой классификации (что уменьшает ее полезность).
Мандатной политикой безопасности будем считать любую политику, логика
и присвоение атрибутов безопасности которой строго контролируются системным
администратором безопасности.
Дискреционной политикой безопасности будем считать любую политику, в
которой обычные пользователи могут принимать участие в определении функций
политики и/или присвоении атрибутов безопасности.
3.1. П РАКТИЧЕСКИЕ
МОДЕЛИ ДОСТУПА
Ролевая политика безопасности представляет собой существенно усовершенствованную модель Харрисона-Руззо-Ульмана [3] (управление доступом в ней осуществляется как на основе матрицы прав доступа для ролей, так и с помощью
правил, регламентирующих назначение ролей пользователям и их активацию во
время сеансов).
i
i
i
i
i
i
i
i
146
Кулябов Д. С., Королькова А. В. Необходимость обеспечения безопасности . . .
Политика доменов и типов (Domain and Type Enforcement — DTE) — это
модель, являющаяся расширением типизированной матрицы доступа, в которой
типы приписаны не только объектам, но и субъектам.
С помощью мандатной безопасности можно реализовать политики безопасности
на уровне предприятия. В некоторых статьях авторы ссылаются на эту концепцию
как на недискреционную безопасность в рамках контроля доступа на базе ролевой
модели [4] и модели соответствия типов [6].
В данном случае дискреционная безопасность не является синонимом контроля
доступа основанного на идентификаторе; IBAC (Identificator Based Access Control),
равно как и любая другая политика безопасности, может быть либо мандатной,
либо дискреционной [7].
4. Д ИСКРЕЦИОННЫЕ
МЕХАНИЗМЫ БЕЗОПАСНОСТИ
Дискреционный механизмы не могут противостоять неаккуратному пользователю или злоумышленнику, так как переносят все бремя обеспечения безопасности
на пользователя, халатность которого в любой момент времени может привести
к нарушению политики (в отличие от мандатных механизмов безопасности, которые перекладывают бремя обеспечения безопасности на администратора политики
безопасности).
При использовании только лишь дискреционных механизмов безопасности, злоумышленник, имеющий доступ к конфиденциальной информации и приложениям,
может напрямую раскрыть конфиденциальную информацию в нарушение политики.
Хотя авторизованный, но неаккуратный пользователь также может осуществить
утечку конфиденциальной информации путями, не затрагивающими компьютерную
систему, сама возможность использования компьютерных каналов утечки информации может увеличить размеры утечки и уменьшить эффективность ее обнаружения и прослеживания. При наличии же мандатных механизмов защиты утечка
конфиденциальной информации возможна лишь через скрытые каналы, что ограничивает размеры утечки и обеспечивает контроль за ней, при условии аудита
скрытых каналов.
Если для применения политики безопасности используются только дискреционные механизмы, то она может быть нарушена некорректным или злоумышленным приложением (даже если пользователи благонадежны и аккуратны). В данном случае разница между некорректным и злоумышленным приложениями не так
уж важна. В любом случае приложение может не использовать механизмы безопасности, требуемые политикой, или использовать их путем, несоответствующим
намерениям пользователя.
Для обеспечения гарантий того, что механизмы безопасности были использованы правильно и они могут защитить пользователя от случайного запуска ненадежного приложения, необходимо использовать мандатные механизмы защиты. Даже
если пользователь тщательно определит всю дискреционную политику для корректной реализации защиты, приложение может самостоятельно изменить дискреционную политику без согласования с пользователем. В то время как мандатная
политика может быть изменена только лишь системным администратором безопасности.
5. М АНДАТНАЯ
5.1. Т ИПЫ
ПОЛИТИКА БЕЗОПАСНОСТИ
ПОЛИТИК МАНДАТНОЙ БЕЗОПАСНОСТИ
Можно выделить три типа мандатной политики безопасности операционной системы:
— политика контроля доступа, которая определяет, каким образом субъекты могут получить доступ к объектам под контролем операционной системы;
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 144–161 147
— политика использования подсистемы идентификации и аутентификации, которая указывает, какие механизмы идентификации и аутентификации должны
быть используется для получения доступа пользователя к системе;
— политика использования криптографической подсистемы, которая указывает,
какие криптографические механизмы должны быть использованы для защиты
данных в системе.
Дополнительно, различные подсистемы операционной системы могут иметь собственные политики использования механизмов данных подсистем. Эти политики
могут зависеть от политики использования криптографической подсистемы.
5.2. С КРЫТЫЕ
КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
Защищенная операционная система должна предоставлять набор средств для
задания мандатной политики безопасности операционной системы и перевода этих
определений в форму, понятную для низлежащих механизмов обеспечения мандатной безопасности. Если подобный набор средств отсутствует, то нет уверенности
в том, что механизмы обеспечения мандатной безопасности смогут предоставить
желаемые характеристики безопасности. Тем не менее, даже операционная система с мандатной защитой может страдать от наличия высокоскоростных скрытых
каналов утечки информации [8–12]. Особенно это проявляется при использовании
мандатной политики безопасности для обеспечения конфиденциальности.
Т ЕОРЕТИЧЕСКИЙ ПОДХОД . Существование скрытых каналов и невозможность их
устранения при традиционном подходе к построению информационных систем можно объяснить следующим образом. Формальные модели безопасности, такие как
известная модель Белла-ЛаПадула, разграничивают доступ «в принципе», но не
содержат понятия времени и не регламентируют конкуренцию за ресурсы (т. е. возможны ситуации, когда «в принципе ресурс использовать можно, но не в данный
момент, поскольку данный ресурс занят»). При любом распределении прав доступа
разного рода сигнальные события и, в частности, коллизии вследствие конкуренции могут быть использованы для организации скрытых каналов. Таким образом,
принципиально невозможно полностью блокировать утечку конфиденциальной информации универсальными средствами, не учитывающими семантику программ.
П РАКТИЧЕСКИЙ ПОДХОД . В повседневной практике скрытые каналы трактуются
шире, чем в теории. Расширение происходит по четырем направлениям.
1. Рассматриваются системы с произвольной дисциплиной управления доступом
(а не только с многоуровневой политикой безопасности).
В повседневной практике скрытые каналы чаще всего возникают из-за возможности доступа к данным несколькими способами. Например:
— если в корневом каталоге файловой системы располагается tftp-сервер,
то он позволит получить всем пользователям доступ на чтение ко всем
файлам, независимо от установленных прав доступа;
— если есть программа с установленным битом переустановки действующего идентификатора пользователя, владельцем root и уязвимостью,
то обычный пользователь может проэксплуатировать уязвимость, захватить привилегии суперпользователя и нарушить конфиденциальность и
целостность любого элемента системы;
— пароль в незашифрованном виде, хранящийся в оперативной памяти и
сбрасываемый в файл с образом памяти при аварийном завершении.
2. Рассматриваются не только нестандартные каналы передачи информации, но
и нестандартные способы передачи информации по легальным каналам (потайные каналы).
i
i
i
i
i
i
i
i
148
Кулябов Д. С., Королькова А. В. Необходимость обеспечения безопасности . . .
— Нестандартные способы передачи информации по легальным каналам
получили название «подсознательных» или потайных каналов (subliminal channels). Потайные каналы используют тогда, когда имеется легальный коммуникационный канал, но политика безопасности запрещает передавать по нему определенную информацию; иными словами,
информацию передавать можно, но она не должна выглядеть подозрительно (в соответствии с некими, обычно не очень четкими критериями).
Подобные каналы, используемые для управления, должны быть двунаправленными.
— Потайной канал возможен тогда, когда в передаваемых легальных данных есть незначащие или почти незначащие биты, например, некоторые
биты в заголовках IP-пакетов или младшие биты интенсивности цветов
в графическом файле, присоединенном к письму. (Электронная почта —
идеальный легальный канал, на который удобно накладывать скрытые).
3. Рассматриваются угрозы не только конфиденциальности, но и целостности.
Для нарушения целостности чаще всего используют уязвимости, связанные
с переполнением буферов. В данном случае примером скрытого канала, основанного на возможности доступа к данным нестандартным способом, может
служить изменение содержимого стека вызовов.
Применяются также атаки пользовательских процессов на целостность транзакций, выполняемых процессами привилегированными (соответствующий англоязычный термин — race condition). Возможность подобной атаки появляется, если временные данные для транзакции располагаются в общедоступных
каталогах, таких как /tmp.
4. Рассматриваются не только однонаправленные, но и двунаправленные каналы.
М ЕТОДЫ БОРЬБЫ СО СКРЫТЫМИ КАНАЛАМИ . Разумеется, при расширительном
толковании понятия скрытого канала проблемы, описанные выше, не только остаются, но и обостряются; кроме того, к ним добавляются новые. С этими проблемами можно бороться двумя способами: формальным и содержательным.
Формальный способ усиления безопасности состоит в попытке добавить к употребительным операционным системам, таким как Linux, возможности, реализующие требования классов B2 и старше из «Оранжевой книги» [2], то есть реализовать в ядре ОС мандатный доступ ко всем ресурсам и провести анализ скрытых
каналов. Вне зависимости от выполнимости последнего пункта, подобный путь
представляется тупиковым. Одно дело анализировать скрытые каналы в операционной системе мэйнфрейма, изначально спроектированной с учетом требований
безопасности и прошедшей многолетнюю апробацию, и совсем другое — в ОС,
содержащей ошибки, связанные с переполнением буферов. Для подлинной безопасности нужно не только добавление принудительного управления доступом, но
и существенное перепроектирование ОС.
Содержательный способ борьбы со скрытыми каналами состоит в выстраивании
эшелонированной обороны: утечки информации признаются неизбежными, но их
пытаются локализовать и отследить.
Еще один практически важный в данном контексте архитектурный принцип —
разнесение доменов выполнения для приложений с разным уровнем доверия на
разные узлы сети. Если такие приложения будут функционировать в распределенной среде клиент–сервер, ограничить их взаимное влияние (и, следовательно,
заблокировать скрытые каналы) будет существенно проще, чем в случае единых
многопользовательских систем.
Таким образом, можно сделать следующий вывод: даже при наличии скрытых
каналов утечки, операционная система, имеющая самые простые мандатные механизмы, повышает уровень безопасности системы, требуя большей квалификации
от злоумышленника. Как только операционные системы с простыми мандатными
механизмами станут использоваться повсеместно, использование скрытых каналов
утечки станет обыденной практикой, что в свою очередь подогреет общественный
интерес к необходимости исследования проблемы скрытых каналов в компьютерных системах.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 144–161 149
5.3. РАЗГРАНИЧЕНИЕ
ДОМЕНОВ БЕЗОПАСНОСТИ
Доверенными приложениями будем называть приложения, которым требуются
специальные привилегии для выполнения некоторых функций, связанных с безопасностью, но так же существует уверенность в том, что такие приложения корректно выполнят возложенные на них функции по обеспечению безопасности и не
будут использовать во вред привилегии, предоставленные им для выполнения этих
функций.
5.3.1. П РИНЦИП
МИНИМАЛЬНЫХ ПРИВИЛЕГИЙ
Если механизмы мандатной безопасности операционной системы поддерживают
только упрощенное разделение привилегий, то безопасность всей системы может
свестись к обеспечению безопасности доверенных приложений в операционной системе. Для снижения зависимости от доверенных приложений, механизмы мандатной безопасности операционной системы должны быть спроектированы с учетом
поддержки принципа минимальных привилегий (соответствие типов является примером такого механизма мандатной безопасности, который может быть использован и для ограничения набора привилегий, выделяемого доверенным приложениям
для выполнения их функций, и для ограничения возможного ущерба, вызванного
любым злоумышленным использованием данных привилегий).
Механизмы мандатной безопасности операционной системы могут быть использованы для поддержки в приложениях функций, связанных с безопасностью, только в том случае, если строго гарантируется, что данные механизмы невозможно
обойти и обмануть.
Например, соответствие типов может быть использовано для реализации защищенных каналов взаимодействия, необходимых для обеспечения такой функциональности. Защищенный канал взаимодействия гарантирует, что данные, передаваемые от определенного отправителя к определенному получателю, пройдут
через подсистему безопасности. Кроме того, защищенный канал гарантирует целостность самой подсистемы. Большинство требований безопасности таких приложений может быть удовлетворено с помощью механизмов мандатной безопасности
операционной системы.
5.3.2. Н АДЕЖНЫЙ
ПУТЬ ДОСТУПА
Надежный путь доступа — это механизм, посредством которого пользователь
может взаимодействовать с доверенным ПО напрямую, и который может быть
активирован пользователем или доверенным ПО, но не может быть воспроизведен
каким-либо другим ПО.
При отсутствии механизма надежного пути доступа, вредоносное ПО может
выдать себя за доверенное ПО пользователю или выдать себя за пользователя
для доверенного ПО. Такое вредоносное ПО потенциально может получить доступ
к конфиденциальной информации, совершать действия от лица пользователя, нарушающие намерения пользователя, или обманывать пользователя, заставляя его
думать, что запрошенная функция выполнена, в то время как она не вызывалась.
В дополнение к поддержке доверенного ПО в базовой системе, механизм надежного пути доступа должен быть расширяемым для поддержки последующих
добавлений доверенных программ системным администратором политики безопасности.
Концепция надежного пути доступа может быть обобщена и подразумевать
не только взаимодействия непосредственно между пользователями и доверенным ПО. Надежный сетевой канал (Trusted Network Interface — TNI) представляет концепцию надежного (безопасного) канала связи между доверенным ПО
на различных узлах сети. В общем, механизм, который гарантирует взаимноаутентифицирующий канал связи, защищенный туннель, необходим для обеспечения того, что важные системные функции не будут введены в заблуждение.
i
i
i
i
i
i
i
i
150
Кулябов Д. С., Королькова А. В. Необходимость обеспечения безопасности . . .
Несмотря на то, что механизм защищенного канала связи может быть построен
на прикладном уровне, все же для операционной системы желательно предоставлять собственные механизмы защищенных каналов связи, так как такие механизмы
проще проверить [5] и они, скорее всего, более эффективны.
5.3.3. П ОЛИТИКА
ДОМЕНОВ И ТИПОВ
Механизмы мандатной безопасности операционной системы также могут быть
использованы для строгой изоляции приложения в рамках уникального домена
безопасности, который тщательно отделен от остальных доменов системы. Даже в
этом случае приложение может совершить какие-либо несанкционированные действия, однако возможный ущерб от этих действий будет ограничен рамками одного
домена безопасности. Эта ограничивающая функция является очень важной для
контроля потоков данных при поддержке политики безопасности системы. В дополнение к поддержке безопасного исполнения ненадежного ПО, ограничивающая
функция может поддерживать функциональные требования, такие как изолированная тестовая среда или замкнутая среда разработки.
С формальной точки зрения политика доменов и типов (Domain and Type
Enforcement — DTE) —это модель, являющаяся расширением типизированной матрицы доступа, в которой типы приписаны не только объектам, но и субъектам.
С точки зрения реализации DTE представляет собой надстройку над ядром ОС
(имеются в виду UNIX-подобные системы), которая осуществляет контроль доступа со стороны процессов (субъектов, представляющих интересы пользователей) к
объектам системы (к файлам, сообщениям, сегментам общей памяти, семафорам
и т.д.). Каждому объекту присвоен некоторый тип, а с каждым субъектом связан
определенный домен (домен — совокупность субъектов, имеющих одинаковые полномочия). Контроль доступа субъектов к объектам осуществляется на основании
правил, задающих отношения доступа между доменами и типами.
В процессе работы система контроля доступа перехватывает вызовы, анализирует их и блокирует запросы к ядру ОС, если полномочия, необходимые для их
осуществления, отсутствуют в таблицах DTE.
Такой механизм контроля доступа является достаточно сильным и гибким, но
на практике возникают следующие нюансы.
— Политика DTE предназначена для систем со значительным количеством доменов, для которых используются значительные ограничения доступа, что, в
свою очередь, приводит к увеличению размеров таблицы прав доступа и, как
следствие, к неуправляемости системы в целом.
Решением проблемы может служить предусмотрение возможности как индивидуального, так и группового назначения доменов и типов, а также параметров доступа по умолчанию.
— Не существует естественного соответствия между таблицами DTE и стандартными системными структурами ОС. Таблицы прав доступа не учитывают
положение субъектов и объектов в системных иерархиях ОС и не опираются
на дерево порождения процессов и структуру каталогов файловых систем (хотя именно положение сущностей в этих структурах и определяет их атрибуты
безопасности, т.к. процесс наследует домен своего родителя, а в каталоге группируются файлы, принадлежащие одному типу). Кроме того, необходимость
хранения типа для каждого файла требует пересмотра форматов служебных
структур файловой системы, что приводит к несовместимости с существующими системами.
Решением проблемы является хранение атрибутов безопасности субъектов
и объектов в неявном виде в спецификации политики, которая описывается
на специально разработанном для этой цели языке DTEL [13]. Такое решение
позволяет создавать многократно используемые типовые конфигурации управления доступом, рассчитанные на решение определенных прикладных задач.
Таким образом, задача усовершенствования защиты ОС может быть решена
без ее существенной модификации, усложнения администрирования и потери совместимости между существующими системами и приложениями. UNIX-подобные
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 144–161 151
системы имеют четкую архитектуру, основанную на простых и четко определенных
концепциях, таких как иерархия процессов, связанных отношением наследственности, и взаимодействующих с ядром и между собой с помощью стандартизованного
множества вызовов, а также представление всех системных ресурсов в виде иерархии файлов и каталогов. Использование для описания спецификаций политики
специального языка позволяет составлять типовые шаблоны прикладных политик,
которые можно использовать в различных UNIX-подобных системах и настраивать с помощью макроподстановок. Отказ от хранения атрибутов безопасности для
каждого объекта и субъекта позволяет сохранить совместимость с существующими
форматами данных и файловых систем и существенно сократить объемы обрабатываемой информации.
6. К ЛАССИЧЕСКИЕ
МЕХАНИЗМЫ ДЛЯ ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ НА ПРИКЛАДНОМ УРОВНЕ
6.1. КОНТРОЛЬ
6.1.1. М ЕХАНИЗМЫ
ДОСТУПА
КОНТРОЛЯ ДОСТУПА
Механизмы контроля доступа прикладного уровня могут быть разбиты на две
компоненты:
— перехватывающую,
— решающую.
Когда субъект пытается осуществить доступ к объекту, защищенному механизмом контроля доступа, перехватывающая компонента должна вызвать решающую
компоненту, передав ей соответствующие входные параметры для принятия решения в соответствии с политикой безопасности, и должна претворить в жизнь
принятое решение.
Обычно необходимыми входными параметрами являются атрибуты безопасности субъекта и объекта. Решающая компонента может также запрашивать другие
внешние источники для принятия решения в соответствии с политикой безопасности (например, она может использовать внешнюю базу данных политики безопасности и системную информации, такую как текущее время).
Если программа-агент злоумышленника сможет влиять хотя бы на одну из компонент механизма контроля доступа или на входные данные для механизма принятия решения, то она может нарушить работу всего механизма контроля доступа.
Даже если все компоненты и все входные данные механизма контроля доступа расположены в рамках одного файла, все равно целостность файла зависит от механизмов защиты операционной системы. Только мандатные механизмы безопасности
могут четко предоставить гарантии обеспечения целостности.
Если авторизованный пользователь запускает вредоносное ПО, то оно может
изменить атрибуты безопасности какого-либо объекта или правила политики безопасности без уведомления или согласования с пользователем (даже при наличии
строгих гарантий обеспечения целостности входных данных политики безопасности). Механизму контроля доступа необходимо использовать механизм надежного
пути доступа, предоставляемого операционной системой, для того, чтобы гарантировать, что случайное распространение (передача) прав доступа пользователя не
может быть произведено без явного согласования с пользователем.
Если программа-агент злоумышленника сможет выдать себя за решающую
компоненту и таким образом обмануть перехватывающую компоненту, или если
программа-агент злоумышленника сможет подменить источник данных для принятия решения, то тогда она может нарушить работу всего механизма. Если любая
из компонент механизма или внешние источники данных для принятия решения
расположены не в рамках одного приложения, то механизму контроля доступа
требуется использовать механизм надежного пути доступа.
Если программа-агент злоумышленника сможет обойти перехватывающую компоненту, тогда нарушить работу механизма контроля доступа еще проще. Механизмы мандатной безопасности операционной системы могут быть использованы
i
i
i
i
i
i
i
i
152
Кулябов Д. С., Королькова А. В. Необходимость обеспечения безопасности . . .
для гарантии того, что все попытки доступа к защищаемым объектам проходят
через перехватывающую компоненту.
6.1.2. П РИМЕРЫ
УЯЗВИМОСТЕЙ
МОБИЛЬНЫЙ КОД . В настоящее время разработано несколько независимых решений для WWW, каждое со своей моделью защиты, обеспечивающих защиту
от угроз злоумышленного мобильного кода. Тем не менее, системы, использующие
эти решения, все равно остаются уязвимы из-за недостаточной поддержки функций
безопасности со стороны операционной системы.
Основной угрозой, с которой пытаются бороться все существующие решения,
является угроза получения вредоносным мобильным кодом несанкционированного
доступа к файлам и ресурсам пользователя с целью нарушения целостности или
конфиденциальности. Эта угроза не ограничивается только интерпретируемыми
апплетами, загружаемыми из сети веб-броузером (эта модель угроз распространяется на вспомогательные приложения, которые могут активно устанавливаться
пользователем). Разница между мобильным кодом и тем, что обычно называют
данными, невелика. Соответственно, вспомогательные приложения, которые работают с ненадежными данными либо должны исполняться в ограниченном режиме
использования, либо должны быть тщательно ограничены операционной системой.
JAIL . Jail представляет собой системный примитив операционной системы
FreeBSD (начиная с версии 4.0 и выше), изначально предназначенный для повышения безопасности системы. Его можно рассматривать как усовершенствование
системного вызова chroot().
На основе этого примитива можно построить набор т.н. jail-сред, каждая из
которых представляет собой приблизительный аналог отдельно стоящего сервера
с удаленным доступом (VPS — virtual private servers), изнутри которого доступ к
физическим ресурсам компьютера и другим подобным средам ограничен.
Jail предназначен для ограничения возможностей группы процессов (то есть,
если при создании процесс попадает в такого рода jail, то он ограничивается в
правах и не может воздействовать на другие процессы вне своей группы, а также
не может использовать некоторые системные вызовы и имеет некоторые другие
ограничения).
Идея его использования состоит в создании т.н. песочницы (sandbox), внутри
которой запускаются потенциально подверженные слому программы. При осуществленном удаленном сломе программы (хакерском проникновении) удается попасть только внутрь этой jail-среды. В отличие от обычной организации Internetсерверов, когда слом сервиса позволяет получить практически все полномочия в
системе (при его работе под root-пользователем), в системе с jail взломщик обязан
уже повторно осуществлять проникновение уже изнутри jail-системы. Таким образом, jail изначально ориентирован на осуществление функций безопасности для
сетевых серверов (о чем говорит и такая специфическая деталь как возможность
ассоциации с одной jail-средой только одного сетевого адреса).
Технически, jail состоит из двух частей: программы, работающей в пространстве
пользователя (jail) и системного вызова ядра FreeBSD jail. Пользовательская программа просто передает параметры системному вызову ядра, при запуске которого
и осуществляются требуемые ограничения. Ниже приводится описание параметров
системного вызова:
— номер версии структуры
предназначен для контроля за возможным расхождением версии пользовательской части и части ядра;
— путь
то есть адрес директории файловой системы, куда будет указывать root файловой системы для среды (аналогично системному вызову chroot);
— имя хоста
то есть способ отличить одну jail-среду от другой;
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 144–161 153
— ip-адрес, который можно использовать внутри среды для общения с внешним
миром.
Ядро ОС хранит для каждого процесса внутри jail-среды признак того, что он
является «пленником». То есть, этот признак может быть проверен при выполнении
некоторых действий. Пространство имен практически всех параметров ОС является
общим, то есть, например, все номера процессов (PID) являются уникальными и
не может быть двух одинаковых процессов внутри разных jail-сред.
Решения на базе jail-сред обладают следующими недостатками:
— практически полное отсутствие контроля за распределением ресурсов между
разными средами дает возможность осуществления DoS атак из одной jail
среды на остальные;
— нет безопасной возможности использования многих существенных возможностей операционной системы внутри jail;
— отсутствует изоляция по производительности, то есть нельзя организовать
гарантии получения времени CPU для процессов среды;
— отсутствует разделение в оперативной памяти кода исполняемых файлов, запущенных из одного дерева в случае использования UnionFS (UnionFS —
файловая система, используемая jail);
— jail-среда с точки зрения удаленного пользователя существенно не эквивалентна удаленному серверу FreeBSD, особенно с точки зрения администрирования;
Следует заметить, что пока в Unix-подобных системах не появится реально действующие средства управления пространством имен (подобно ОС Plan9), средства
типа chroot() и jail останутся экзотическим и неудобным инструментарием.
JAVA. Базовая модель безопасности Java (подобно Jail) основана на концепции
«песочницы». Система полагается на безопасность использования типов в языке
совместно с менеджером безопасности Java для предотвращения несанкционированного доступа [14]. В настоящее время предпринимаются усилия по добавлению
дополнительных функций безопасности в Java, таких как привилегии, расширенная
модель контроля доступа, или дополнительный контроль над доступом к определенным библиотекам классов [15]. Фундаментальным ограничением этих подходов
является то, что ни один из них не гарантирует невозможность обмана или обхода.
Например, несмотря на то, что сам язык Java якобы является безопасным, виртуальная машина Java (JVM) исполнит код, который будет нарушать семантику
языка и может привести к нарушениям безопасности [16]. Ошибки в реализации
JVM привели к нарушениям семантики языка [17]. Значительная часть системы
Java сейчас существует в виде «родных» методов, реализованных в виде объектного кода (для конкретной платформы), и не подлежит проверке соответствия типов
данных со стороны JVM. JVM не может защитить себя от воздействия других
приложений. Наконец, модель безопасности Java не может предоставить никакой
защиты от многих других форм злоумышленного мобильного кода. Даже если бы
проблемы с JVM не существовало, эти решения по обеспечению безопасности все
равно будут страдать от фундаментального ограничения, в соответствии с которым они полагаются на обеспечение безопасности с помощью контроля доступа на
прикладном уровне. Они все зависят от локальной файловой системы, сохраняющей целостность кода системы, включая файлы классов. Все системы, хранящие
политику безопасности локально, зависят от контроля доступа к файлам файловой системы, сохраняющей целостность файлов политики. В разделе, посвященном
контролю доступа, показана важность свойств защищенной операционной системы
для поддержки контроля доступа на прикладном уровне.
Вместо того, чтобы реализовывать свои примитивы безопасности на прикладном
уровне, где они являются уязвимыми, системы мобильного кода могут использовать сервисы защищенной системы, получив в итоге систему более защищенную.
Правильно разработанная защищенная система предоставит гибкую и практичную
базу с одной используемой непротиворечивой моделью безопасности для различных виртуальных машин.
i
i
i
i
i
i
i
i
154
Кулябов Д. С., Королькова А. В. Необходимость обеспечения безопасности . . .
6.2. К РИПТОГРАФИЯ
Еще одним путем повышения безопасности является применение криптографических методов.
Анализ криптографической защиты на прикладном уровне может быть разбит
на:
— анализ вызова механизма криптографической защиты,
— анализ самого механизма.
Сделаем следующие предположения.
1. Механизм криптографической защиты является аппаратным и реализует все
необходимые криптографические функции корректно.
2. Существуют защищенные методы, с помощью которых криптографические
ключи помещаются в это устройство.
Даже в этом упрощенном варианте, когда конфиденциальность и целостность
алгоритмов и ключей достигается без поддержки операционной системы, все еще
существуют угрозы безопасности, которые эффективно обходятся только с помощью возможностей, предоставляемых защищенными операционными системами.
6.2.1. У ГРОЗЫ
БЕЗОПАСНОСТИ
1. Отсутствие гарантий использования аппаратного шифратора.
Любая законная попытка использования шифратора может не привести к
обращению к шифратору. Приложение, осуществляющее вызовы криптографических функций, может быть обойдено или модифицировано злоумышленным
ПО или пользователем. Вредоносное ПО может выдавать себя за шифратор
приложению, обратившемуся к нему.
2. Злоупотребление аппаратным шифратором.
Злоупотребление включает в себя использование сервиса, алгоритма, сессии
или ключа неавторизованным приложением. Без поддержки идентификации
вызывающих абонентов со стороны операционной системы, аппаратный шифратор может сделать гораздо больше, чем просто потребовать от пользователя инициализировать его, после чего любой сервис, алгоритм, сессия или
ключ, авторизованные для этого пользователя, могут быть использованы любым приложением в системе. В этом случае, аппаратным шифратором может
воспользоваться вредоносное приложение, действующее от лица авторизованного пользователя. Более того, если аппаратный шифратор не имеет прямого
физического интерфейса для активации пользователем, вредоносное ПО может выдать себя за шифратор и получить аутентификационную информацию
и в последствии активировать аппаратный шифратор без уведомления или запроса пользователя. Даже при наличии прямого физического интерфейса с
пользователем, аппаратный шифратор не имеет возможности запрашивать у
пользователя подтверждения каждой криптографической операции.
6.2.2. М АНДАТНАЯ
БЕЗОПАСНОСТЬ КАК СРЕДСТВО БОРЬБЫ С УГРОЗАМИ
БЕЗОПАСНОСТИ
1. Отсутствие гарантий использования аппаратного шифратора.
Мандатная безопасность и механизм надежного пути доступа в операционной системе противостоят этой угрозе. Механизмы мандатной безопасности
могут быть использованы для гарантии того, что приложение, которое обращается к аппаратному шифратору, невозможно обойти и оно устойчиво к некорректным воздействиям как злоумышленного ПО, так и пользователей. Невозможность обхода может быть достигнута путем использования встроенного
аппаратного шифратора, который физически встраивается между источником
и приемником защищаемых данных; тем не менее, это решение менее гибкое.
Механизм надежного пути доступа может быть использован для гарантии того, что вредоносное ПО не сможет выдать себя за шифратор вызывающему
приложению.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 144–161 155
2. Злоупотребление аппаратным шифратором.
Эта угроза может быть предотвращена путем использования функций мандатной безопасности, надежного пути доступа и защищенного канала связи
операционной системы. Механизм надежного пути доступа устраняет необходимость в отдельных физических интерфейсах для активизации шифратора.
Защищенный канал связи позволяет аппаратному шифратору идентифицировать своих абонентов и обеспечивает более гибкий контроль за использованием его сервисов, алгоритмов, сессий и ключей. Вместо того, чтобы шифратор
разбирался в контролировании своего использования, могут быть использованы механизмы мандатной безопасности (например, механизмы мандатной безопасности могут быть использованы для выделения аппаратного шифратора
для использования только приложениями, запущенными тем пользователем,
который активизировал устройство). Более того, механизмы мандатной безопасности могут снизить риск возможности использования аппаратного шифратора злоумышленным ПО, а следовательно они могут ограничить применение механизма надежного пути доступа только исключительно важными
действиями.
Таким образом, даже в простейшем случае, свойства защищенных операционных систем помогают противостоять угрозам, возникающим при шифровании на
прикладном уровне.
Отбросим предположения, сделанные выше, и рассмотрим возникающие при
этом угрозы и способы борьбы с ними.
1. Ключи могут стать доступны на чтение или модификацию неавторизованному
субъекту (пользователю или программе).
Если начальные ключи передаются не по специально выделенному физическому каналу в аппаратный шифратор, то операционная система должна
обеспечить защищенный канал связи между источником начальных ключей
и аппаратным шифратором, а также обеспечить защиты самого источника
начальных ключей. Механизмы мандатной безопасности могут быть использованы для тщательной защиты канала и источника ключей. Надежный путь
доступа может потребоваться при введении начальных ключей.
2. Если криптографический механизм реализован на программном уровне, то его
конфиденциальность и целостность становятся зависимыми от операционной
системы, от ее возможностей по защите оперативной и внешней памяти.
Для обеспечения конфиденциальности и целостности этого механизма необходимо применение мандатной защиты. Если криптографическим механизмом
используются несколько внешних источников данных, например начальные
значения для генератора псевдослучайных чисел, то источники входных данных и сами каналы передачи данных между источниками данных и криптографическим механизмом должны быть защищены с помощью мандатных
механизмов безопасности.
6.2.3. П РИМЕРЫ
МОБИЛЬНЫЙ КОД . Популярным способом «обезопасить» мобильный код является
цифровая подпись апплетов и ограничение их исполнения только теми, которые получены из доверенных источников. В сущности, собственная безопасность ActiveX
полностью основана на цифровых подписях, так как данная технология не имеет
механизмов контроля доступа ни в какой из форм [14]. Основной уязвимостью
этого подхода является позиция «все или ничего»; пользователь не может поместить собственные механизмы контроля доступа ActiveX в ограниченный домен
безопасности. Для этой цели могут быть использованы механизмы мандатной безопасности операционной системы, с помощью которых можно ограничить действия
броузера в рамках определенного домена безопасности.
Хотя цифровые подписи не являются самодостаточными, они играют важную
роль в обеспечении безопасности мобильного кода, даже в защищенных операционных системах. Они могут уменьшить риск попадания злоумышленного кода в
систему, предоставляя некоторый уровень гарантий того, что апплет будет функционировать корректно, а также предоставляя дополнительную информацию для
i
i
i
i
i
i
i
i
156
Кулябов Д. С., Королькова А. В. Необходимость обеспечения безопасности . . .
принятия решения о предоставлении доступа. Тем не менее, так же как и в случае
с криптографической подсистемой прикладного уровня механизм проверки цифровых подписей зависит от свойств защищенной операционной системы, гарантирующей правильный вызов, обеспечивающей целостность механизма проверки и
целостность хранящихся локально открытых ключей.
K ERBEROS . Kerberos [18–20] — это сетевой сервис аутентификации, первоначально разработанный в MIT в рамках проекта Athena. В дополнение к предоставлению сервиса аутентификации, Kerberos поддерживает создание ключей сессии для
обеспечения сетевых сервисов конфиденциальности и целостности.
Kerberos основан на использовании симметричного шифрования с доверенным
центром распределения ключей для каждого домена (группы узлов сети). Доверенный центр распределения ключей Kerberos имеет доступ ко всем секретным ключам каждого субъекта своего домена. Соответственно его компрометация может
привести к непоправимым последствиям. Обычно данную проблему прикрывают
требованием обеспечения физической безопасности выделенного узла сети, выступающего в роли доверенного центра распределения ключей, на котором функционирует только сервис аутентификации Kerberos [21]. Без допущения о физической
безопасности среды функционирования узлов, сервису аутентификации Kerberos и
серверным приложениям, которые используют Kerberos, потребуются свойства защищенных операционных систем (для строгой гарантии их устойчивости к внешним воздействиям и невозможности обхода).
Kerberos был спроектирован для сред, в которых клиентские рабочие станции и
сеть являются абсолютно ненадежными [22]. Тем не менее, так как ПО клиентской
рабочей станции является посредником всех взаимодействий между пользователем
и серверным приложением, пользующимся сервисом Kerberos, это предположение
подразумевает, что серверное приложение, пользующееся сервисом Kerberos, должно рассматривать все клиентские приложения как потенциально вредоносное ПО.
Более того, серверное приложение, пользующееся сервисом Kerberos, не имеет никаких возможностей для порождения надежного пути доступа для пользователя
на клиентской рабочей станции, так как это потребовало бы наличия доверенного
кода на клиентской рабочей станции. Поэтому в системах, использующих Kerberos,
вредоносное ПО, запущенное пользователем, может совершенно свободно и произвольным образом модифицировать или передавать третьим лицам информацию
пользователя без каких-либо ограничений (выделить различие между законным
запросом пользователя и запросом злоумышленного ПО не представляется возможным). Учитывая возрастающую легкость, с которой вредоносное ПО может быть
привнесено в систему, модель среды Kerberos кажется непригодной для использования. Как указано в [23], защищенные транзакции между конечными абонентами
требуют наличия доверенного кода на обоих концах канала связи.
Предположим, что на клиентской рабочей станции существует некий базовый
набор доверенного ПО, который защищен от внешних воздействий, но операционная система на клиентской рабочей станции не содержит механизмов мандатной
безопасности и надежного пути доступа. Кроме того, предположим, что клиентская
рабочая станция является однопользовательской системой, непредоставляющей никаких сервисов другим системам. Несмотря на эти допущения, пользователь все
еще уязвим для атак со стороны злоумышленного ПО, такого как мобильный код,
полученный пользователем из сети.
Если вредоносное ПО сможет выдать себя пользователю за клиентскую часть
аутентификационной программы, тогда оно сможет получить пароль пользователя.
Даже при применении одноразовых паролей эта атака даст возможность злоумышленному ПО действовать от имени пользователя в течение сеанса работы.
Для предотвращения осуществления подобной атаки необходимо применять
механизм надежного пути доступа в операционной системе клиентской рабочей
станции, а для предоставления надежного пути доступа между пользователями
и серверными приложениями необходимо использовать механизм надежного пути
доступа в комбинации с поддержкой сетевого защищенного канала связи.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 144–161 157
Если вредоносное ПО имеет доступ на чтение к файлам, используемым клиентским ПО Kerberos для хранения билетов и ключей сессий, то вредоносное ПО может прямо выдавать себя за пользователя серверным приложениям, пользующимся
сервисом Kerberos. Даже если ключи сессии помещены в аппаратный шифратор,
вредоносное ПО может обратиться к аппаратному шифратору от имени пользователя, используя уязвимость неправомерного использования. Механизмы мандатной
безопасности могут быть использованы для тщательной защиты и файла, и аппаратного шифратора от доступа со стороны злоумышленного ПО.
С ЕТЕВЫЕ ПРОТОКОЛЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ . Сетевые протоколы обеспечения безопасности IPSEC [24–26] используются для предоставления сервисов
аутентификации, конфиденциальности и целостности на уровне протокола IP. Типичные реализации этого протокола основываются на серверах управления ключами прикладного уровня, которые используются для обмена и создания ключей
для защищенных объединений. Модуль IPSEC в сетевом стеке взаимодействует с
локальным сервером управления ключами посредством обращения из ядра к приложению для получения необходимой информации.
SSL [27] является другим сетевым протоколом обеспечения безопасности, который предоставляет сервисы аутентификации, целостности и конфиденциальности,
а также сервис установления сессионных ключей и алгоритмов шифрования. Однако, SSL реализован полностью на прикладном уровне и не требует модификации
ядра. SSL реализован в библиотеке, которая вклинивается в вызовы сокетов для
включения протокола SSL между нижележащим протоколом транспортного уровня
сокета (например, TCP) и протоколом прикладного уровня (например, HTTP).
Из-за того, что IPSEC использует криптографические сервисы прикладного
уровня, используемый им сервер управления ключами подвержен уязвимостям,
описанным в подразделе, посвященном криптографии, и нуждается в механизмах
мандатной безопасности в операционной системе для реализации адекватной защиты. В свою очередь, так как защита, предоставляемая IPSEC, зависит от защиты
ключей, то наличие мандатных механизмов защиты в операционной системе так
же является критичным для удовлетворения требованиям безопасности IPSEC. А
поскольку реализация SSL полностью работает на прикладном уровне, она целиком и полностью подвержена уязвимостям, описанным в подразделе, посвященном
криптографии, и нуждается в механизмах мандатной безопасности в операционной
системе для реализации адекватной защиты.
И IPSEC и SSL предназначаются для создания защищенных туннелей. Тем
не менее, как отмечено в [23], защищенное взаимодействия между конечными
абонентами требует наличия защищенных конечных точек доступа.
7. О ПЕРАЦИОННЫЕ
СИСТЕМЫ С ВСТРОЕННЫМИ
МАНДАТНЫМИ МЕХАНИЗМАМИ БЕЗОПАСНОСТИ
7.1. КОММЕРЧЕСКИЕ
ОПЕРАЦИОННЫЕ СИСТЕМЫ
Существует несколько коммерческих операционных систем со встроенными
мандатными механизмами безопасности (например, Windows NT, Solaris / Trusted
Solaris, AIX), но ни одна из этих систем не нашла широкого применения. Эти
системы имеют лишь ограниченное представление о мандатной безопасности, что
ограничивает их рыночную привлекательность. К тому же, в этих системах обычно отсутствует адекватная поддержка необходимых доверенных приложений. Для
достижения более широкого охвата рынка, операционная система должна поддерживать более общее представление о мандатной безопасности и должна предоставлять возможность гибкой настройки мандатных политик.
i
i
i
i
i
i
i
i
158
Кулябов Д. С., Королькова А. В. Необходимость обеспечения безопасности . . .
П РИНЦИП МИНИМАЛЬНЫХ ПРИВИЛЕГИЙ . Наиболее популярные операционные
системы редко поддерживают принцип минимума привилегий, даже в своих архитектурах дискреционного контроля доступа. Многие операционные системы предоставляют только лишь разграничение между полностью привилегированным доменом безопасности и полностью непривилегированным доменом безопасности. Даже
в Microsoft Windows NT механизм привилегий не обеспечивает адекватной защиты
от злоумышленной программы, потому что он не ограничивает привилегии, которые программа наследует от вызывающего ее процесса, основываясь на степени
надежности (доверенности) программы.
Н АДЕЖНЫЙ ПУТЬ ДОСТУПА . В большинстве используемых коммерческих операционных систем поддержка как механизма надежного пути доступа, так и защищенного канала связи, отсутствует. Microsoft Windows NT предоставляет поддержку надежного пути доступа для маленького подмножества функций, таких
как аутентификация при регистрации в системе и смена пароля, но она не поддерживает расширение этого механизма для других доверенных программ. При
локальном взаимодействии Microsoft Windows NT предоставляет серверам идентификационную информацию о клиентах, однако она не предоставляет клиентам
идентификационную информацию о серверах.
7.2. О ТКРЫТЫЕ ОС
7.2.1. М ИКРОЯДЕРНЫЕ
ОПЕРАЦИОННЫЕ СИСТЕМЫ
Современные микроядерные исследовательские операционные системы имеют
тенденцию к предоставлению примитивных механизмов защиты, которые могут
быть использованы для гибкого построения архитектуры безопасности более высокого уровня. Многие из этих систем, такие как микроядро Fluke [28] и Exokernel [29], используют механизм привилегий, управляемых на уровне ядра ОС,
как механизмы защиты нижнего уровня. Впрочем, как обсуждается в [5], типичная архитектура привилегий не является адекватной для обеспечения мандатного
контроля доступа с высокой степенью гибкости и гарантий. L4 [30] предоставляет
некоторую поддержку мандатного контроля посредством своего механизма «кланов
и начальников» и механизма межпроцессных коммуникаций (IPC) для идентификации отправителя и получателя сообщений, но все же не имеет согласованного
набора инструментов для использования этих механизмов, чтобы они удовлетворяли требованиям мандатной политики. К тому же L4 предполагает, что будет
использовано только небольшое количество отдельных доменов безопасности [30].
Flask [31], как вариант микроядра Fluke, предоставляет базовые механизмы мандатной безопасности, аналогичные DTOS [32], варианта микроядра Mach; обе системы предоставляют механизмы для обеспечения мандатного разграничения доступа и поддержки мандатной политики безопасности.
7.2.2. Р ЕАЛИЗАЦИИ MAC
ДЛЯ
L INUX
На данный момент существует несколько реализаций MAC (Mandatory Access
Control) для Linux:
— SELinux
При этом присутствуют:
– реализация, основанная на микроядре;
– ядро безопасности;
– разные политики безопасности;
– модель TE (Type Enforsment).
— RSBAC
При этом присутствуют:
– ядро безопасности;
– подключаемые модули;
– разные политики безопасности;
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 144–161 159
– модель RC (на основе ролевой модели).
— Grsecurity
При этом присутствуют:
– монолитное построение системы;
– одна модель безопасности, основанная на списках управления доступом
(ACL);
– дополнительные патчи к ядру Linux (PAX и др.).
П РЕИМУЩЕСТВА
ства:
И НЕДОСТАТКИ
SEL INUX .
SELinux имеет следующие преимуще-
— наличие гибкой, четко сформулированной, простой модели безопасности — TE
(Type Enforsment), базирующуюся на DTE и ролевой моделях;
— удобство администрирования;
— простота перехода на защищенную систему;
— переносимость (можно перенести на любую unix-подобную ОС);
— входит в стандартную поставку ядра Linux.
Что касается недостатков, то следует заметить, что основная часть критики
SELinux есть критика конкретной реализации для ядра Linux, а именно подсистемы LSM (Loadable Security Modules — загружаемые модули безопасности). Дело
в том, что данная разработка была декларирована как универсальный фреймворк,
хотя таковым (по крайней мере на данный момент) не является.
П РЕИМУЩЕСТВА И НЕДОСТАТКИ RSBAC. К положительным чертам следует отнести следующее:
— четкое разделение политики и механизма и, как следствие, модульность;
— разделение административных прав.
К сожалению основная модель RSBAC (RC) представляется не совсем удовлетворительной как с формальной, так и с практической точек зрения. Кроме того,
представляется не совсем адекватным использование идентификатора пользователя
в качестве идентификатора безопасности.
П РЕИМУЩЕСТВА И НЕДОСТАТКИ G RSECURITY. Grsecurity на данный момент предполагает реализацию MAC на основе списков управления доступом (т. е. на основе
IBAC) и, следовательно, ее модель безопасности нельзя считать достаточно выразительной и гибкой. Формальная модель безопасности фактически отсутствует.
Основным преимуществом Grsecurity является пакет дополнительных патчей к
ядру ОС (например, PAX — защита от исполняемого стека) и их тесная интеграция с реализуемой политикой безопасности. Впрочем, большинство из этих патчей
могут быть применены и отдельно.
8. ЗАКЛЮЧЕНИЕ
Возмем на себя смелость заявить, что ни одно из существующих технических
решений в области безопасности не может обеспечить полную безопасность системы, поэтому необходимо достигнуть определенного баланса в использовании механизмов безопасности. Каждый механизм обеспечения безопасности предоставляет
набор специфических функций и должен быть разработан только для выполнения
этих функций. Он может опираться на другие механизмы и необходимые сервисы безопасности. В защищенной системе весь набор механизмов дополняет друг
друга, таким образом вместе образуя полный комплект программ обеспечения безопасности. Системы, в которых данный баланс не достигнут, останутся уязвимыми.
Защищенная операционная система является важным и необходимым звеном
на пути к разрешению вопроса полной безопасности системы, но она не является единственным звеном. Высоко-защищенная операционная система не будет
эффективной без подсистемы безопасности прикладного уровня, построенной на ее
i
i
i
i
i
i
i
i
160
Кулябов Д. С., Королькова А. В. Необходимость обеспечения безопасности . . .
основе. Некоторые проблемы на самом деле лучше разрешаются на уровне выше
операционной системы. Одним из таких примеров являются системы электронной торговли, которые требуют наличия цифровой подписи каждой из транзакций.
Криптографический механизм прикладного уровня в системе транзакций, защищенной с использованием свойств защищенных операционных систем, возможно
является наилучшим решением по обеспечению безопасности.
Ни один из механизмов обеспечения безопасности не способен обеспечить полную защиту в одиночку. Неразрешенные технические проблемы, ошибки реализации и неверные предположения о среде функционирования приведут в результате
к остаточным уязвимостям. Например, скрытые каналы остаются серьезной технической проблемой для разработчиков защищенных операционных систем. Эти
ограничения должны быть осмыслены, и предприняты соответствующие меры для
внедрения дополнительных механизмов, разработанных для корректировки данной
проблемы. В случае со скрытыми каналами необходимо применять аудит и механизмы обнаружения для минимизации шансов того, что кто-то воспользуется
известными каналами утечки. Аудит и детекторы в свою очередь должны зависеть
от защищенной операционной системы, обеспечивающей защиту таких важных
компонентов, как журналы регистрации событий и датчики вторжения, так как
они являются объектом тех же типов уязвимостей, которые обсуждались в данной
статье.
Л ИТЕРАТУРА
1. Доверительная открытая патформа / П. Инглэнд, Б. Лэмпсон, Д. Манферделли
и др // Открытые системы. — № 7-8. — 2003.
2. DOD 5200.28-STD // Department of Defense Trusted Computer System Evaluation Criteria. — 1985.
3. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. —
М.: Горячая линия — Телеком, 2000. — 452 с.
4. Ferraiolo D., Kuhn R. Role-Based Access Control // Proceedings of the 15th
National Computer Security Conference. — 1992.
5. DTOS General System Security and Assurability Assessment Report: Technical
report md a904-93-c-4209 cdrl a011 / Secure Computing Corporation. — 1997. —
http://www.securecomputing.com/randt/HTML/dtos.html.
6. Badger L. Practical Domain and Type Enforcement for UNIX // Proceedings of
IEEE Symposium on Security and Privacy. — 1995.
7. DTOS Generalized Security Policy Specification: Technical report md a904-93c-4209 cdrl a019 / Secure Computing Corporation. — 1997. — http://www.
securecomputing.com/randt/HTML/dtos.html.
8. Галатенко А. О скрытых каналах и не только // Jet Info. —
№ 11(114). — 2002. — http://www.jetinfo.ru/2002/11/2/article2.
11.2002.html.
9. Тимонина Е. Е. Скрытые каналы (обзор) // Jet Info. — № 11(114). — 2002. —
http://www.jetinfo.ru/2002/11/2002.11.pdf.
10. Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. —
М.: Агентство «Яхтсмен», 1996. — 186 с.
11. Грушо А. А. Скрытые каналы и безопасность информации в компьютерных
системах // Дискретная математика. — Т. 10, вып. 1. — 1998.
12. Грушо А. А. О существовании скрытых каналов // Дискретная математика. —
Т. 11, вып. 1. — 1999.
13. Practical Domain and Type Enforcement for UNIX / L. Badger, D. F. Sterne,
D. L. Sherman et al // 1995 IEEE Symposium on Security and Privacy. — 1995.
14. Gong L. Java Security: Present and Near Future // IEEE Micro. — 1997.
15. Wallach D. Extensible Security Architectures for Java: Technical report 546-97 /
Dept. of Computer Science, Princeton University. — 1997.
16. Ladue M. When Java Was One: Threats from Hostile Byte Code // Proceedings
of the 20th National Information Systems Security Conference. — 1997.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 144–161 161
17. Dean D. Java Security: From HotJava to Netscape and Beyond // Proceedings of
the IEEE Symposium on Security and Privacy. — 1996.
18. Kohl J., Neuman C. The Kerberos Network Authentication Service V5 // IETF
RFC 1510. — 1993.
19. Neuman C. The Kerberos Network Authentication Service V5 R6 // IETF Draft
July 1997. — 1998.
20. Вьюкова Н. Сервер аутентификации Kerberos // Открытые системы. — № 1. —
1996. — http://www.osp.ru/os/1996/01/44.htm.
21. Neuman C., Ts’o T. Kerberos: An Authentication Service for Computer Networks // IEEE Communications Magazine. — 1994.
22. Bellovin S., Merritt M. Limitations of the Kerberos Authentication System //
Computer Communications Review. — No 20(5). — 1990.
23. Brewer E. Basic Flaws in Internet Security and Commerce. — 1995. — http:
//http.cs.berkeley.edu/simgauthier/endpoint-security.htm%l.
24. Atkinson R. IP Authentication Header (AH) // IETF RFC 1826. — 1995.
25. Atkinson R. IP Encapsulating Security Payload (ESP) // IETF RFC 1827. —
1995.
26. Atkinson R. Security Architecture for the Internet Protocol // IETF RFC 1825. —
1995.
27. Wagner D., Schneier B. Analysis of the SSL 3.0 Protocol // Proceedings of the
2nd USENIX Workshop on Electronic Commerce. — 1996.
28. Ford B. Microkernels Meet Recursive Virtual Machines // Proceedings of 2nd
USENIX Symposium on Operating Systems Design and Implementation. — 1996.
29. Mazieres D., Kaashoek M. Secure Applications Need Flexible Operating Systems // Proceedings of the 6th Workshop on Hot Topics in Operating Systems. —
1997.
30. Liedtke J. L4 Reference Manual: Research report rc 20549 / IBM T. J. Watson
Research Center. — 1996.
31. Assurance in the Fluke Microkernel: Formal Security Policy Model: Technical
report md a904-97-c-3047 cdrl a003 / Secure Computing Corporation. — 1998.
32. Minear S. Providing Policy Control Over Object Operations in a Mach Based
System // Proceedings of the 5th USENIX Security Symposium. — 1995.
UDC 681.322:621.382.26:004.056.52
The Necessity of Providing Operating Systems Security on a
System Layer
D. S. Kulyabov, A. V. Korolkova
Telecommunication Systems Department
Peoples’ Friendship University of Russia
Miklukho-Macklaya str., 6, Moscow, 117198, Russia
The purpose of this article is to attract attention to mandatory models of security. The
insufficiency of providing system security on an application layer and the necessity to develop
the ways, in which the mandatory security on a system layer is provided, are described in the
work.
i
i
i
i
i
i
i
i
162
Кулябов Д. С., Ульянов А. В. О целях и задачах проекта Honeynet
УДК 004.056.53
О целях и задачах проекта Honeynet
Д. С. Кулябов, А. В. Ульянов
Кафедра систем телекоммуникаций
Российский университет дружбы народов
Россия, 117198, Москва, ул. Миклухо-Маклая, 6
В данной работе рассказывается о методе повышения уровня сетевой безопасности посредством анализа данных, поступающих из «сети-приманки» Honeynet, а также о механизмах изучения тактики и мотивов сетевых взломщиков на основе результатов, полученных
командой проекта Honeynet.
К ЛЮЧЕВЫЕ
СЛОВА :
Honeynet, honeypot, blackhat, script kiddie, spam.
1. В ВЕДЕНИЕ
Одна из самых серьезных задач, которую приходится решать специалистам по
безопасности, это сбор сведений, позволяющих обнаружить взломщиков и понять,
как они действуют и почему. Раньше суть киберугрозы пытались выяснить, исключительно анализируя программы, использованные для проникновения: после того
как произошел инцидент, единственные данные, которыми располагали специалисты, — это информация, остававшаяся во взломанной системе. К сожалению, она
крайне скудна и мало что может сказать об угрозе в целом. Но как защититься и
обезвредить врага, если даже не известно, кто этот враг?
Honeynet Project (www.honeynet.org) предлагает иной подход: «заманивать»
хакеров в систему и анализировать их действия с самого начала. Такой метод эффективно дополняет хорошо известные технологии обнаружения и предотвращения
вторжений.
Honeynet Project — это научная организация, занимающаяся исследованиями в
области систем безопасности и специализирующаяся на изучении инструментария,
используемого злоумышленниками, их тактики и мотивов [1]. Затем полученная
информация и сделанные выводы предлагаются для ознакомления всем желающим.
В состав организации входят специалисты по вопросам безопасности из разных
стран, которые на добровольной основе предоставляют свои ресурсы для развертывания и изучения сетей-приманок, основное назначение которых — стать объектом
атаки хакеров. После каждого зарегистрированного инцидента собранная информация тщательно анализируется.
К сожалению данный адаптивный подход практически не освещён в отечественной литературе (за исключением, может быть, перевода оригинальной документации [1, 2]). Поскольку это направление представляется весьма переспективным,
предпринята попытка обзора основных теоретических и практических аспектов
данной технологии.
2. О СНОВНЫЕ
ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
В связи с отсутствием на данный момент общепринятой русскоязычной терминологии, в данной статье некоторые термины приводятся в оригинальной транскрипции.
Honeynet — это инструмент исследования, представляющий собой сеть, созданную особым образом для того, чтобы ее взломали хакеры.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 162–178 163
Под термином honeypot подразумевается установка одной или нескольких систем, которые покажутся привлекательными для сетевых взломщиков и смогут также производить мониторинг практически всего, что в них происходит. Наблюдая
за событиями, происходящими с honeypot, можно определить проблему и получить
достоверную информацию о том, как взломщик вошел в систему и что творится во
взломанной системе. Традиционно honeypot представляла собой одну систему, соединенную с существующей внешней сетью для того, чтобы привлечь нападающих
к себе, и способную имитировать различные системы или уязвимые места [3].
Определённые проблемы возникают с термином хакер. Данный термин носит
слишком неоднозначную и эмоциональную смысловую окраску. В связи с этим, в
зарубежной литературе обычно используют более нейтральные термины intruder
и blackhat [4]. Поэтому, наряду с термином хакер представляется оправданным
использование термина взломщик.
Взломщики подразделяются на несколько категорий. Одни ищут и обнаруживают новые уязвимости, другие пишут инструментарий для использования найденных уязвимостей, а третьи применяют, порой бездумно, имеющийся в наличии
инструментарий. Последняя категория взломщиков в англоязычной терминологии
получила название script kiddie [5, 6]. Цель script kiddie — получить контроль
самым легким из возможных способов, обычно над большим количеством систем.
Термин спам будет использоваться для обозначения нежелательных массовых
рассылок, чаще всего — рекламного характера [7].
3. H ONEYNET —
ИНСТРУМЕНТ ИССЛЕДОВАНИЯ
3.1. П ОНЯТИЕ H ONEYNET
Идея создания honeypot разрабатывалась многие годы. Проще говоря, honeypot
— это система, разработанная для того, чтобы на нее напали. После взлома ее
можно использовать для разнообразных целей, например для разработки механизма оповещения или для жульничества.
Разнообразные разработки позволяют создавать собственную honeypot. Среди
них можно выделить Deception Toolkit (DTK) и Resource Mantrap.
Существуют следующие различия между honeypot и проектом Honeynet.
— Honeynet — это не отдельная система, а целая сеть. Она находится за брандмауэром, где содержатся, записываются и контролируются все входящие и
выходящие данные. Затем собранная информация анализируется для получения сведений о напавшем противнике. В пределах Honeynet можно разместить
любую ОС и использовать в качестве honeypot, например Solaris, Linux, Windows NT, маршрутизатор Cicso и т.д. Это создает сетевое окружение с более
реалистичной для нападающего атмосферой. Кроме того, применяя различные
системы с разными сервисами, такие как Linux DNS, Web-сервер Windows NT
или сервер Solaris, можно узнать об огромном разнообразии многочисленных
инструментов и тактических приемов blackhat.
— Все системы, находящиеся в Honeynet, — это реальные стандартные системы и приложения, точно такие же, какие можно найти в Интернет. Ничего
не предпринимается для того, чтобы ослабить защиту систем. Используя их,
можно узнать очень многое. Использование производственных систем в Honeynet делает ее уникальной. Ничто не имитируется, позволяя использовать
точно такие же приложения и системы, отражающие все качественные характеристики, присущие внутренней сети. Риски и уязвимые места, раскрытые в
пределах Honeynet, существенно помогают повысить безопасность внутренней
сети.
i
i
i
i
i
i
i
i
164
Кулябов Д. С., Ульянов А. В. О целях и задачах проекта Honeynet
3.2. Н АЗНАЧЕНИЕ H ONEYNET
Традиционно при обеспечении информационной безопасности придерживались
оборонительной стратегии. Брандмауэры, системы обнаружения вторжения, шифрование — все эти механизмы используются как оборонительные средства для
защиты чьих-то ресурсов. Стратегия заключается в том, чтобы как можно лучше
защитить организацию, обнаружить прорывы в обороне, а затем прореагировать
на них. Недостаток такого подхода в том, что он абсолютно оборонительный —
нападает враг. Honeynet предназначена для изменения ситуации, таким образом,
чтобы инициатива принадлежала организациям. Основная цель создания Honeynet
заключается в сборе информации о враге. То есть специалисты организации смогут
остановить нападение или прорыв обороны до того, как это произойдет. Обеспечение информационной безопасности часто сравнивается с военными действиями,
такими как оборона крепости или партизанская война, а это значит, что организации могут стать хозяевами положения, изучив врага до того, как он нанесет
удар.
Honeynet также предоставляет организации информацию о рисках и слабых местах в плане обеспечения безопасности, так как может состоять из тех же самых
ОС и приложений, которые используются в производственной среде. Также можно
использовать системы, которые нужно протестировать, или рассмотреть вопрос об
их применении. Зачастую риски могут быть пропущены в реальном окружении изза перегрузки данными. Например, использование сети на предприятии связано с
таким большим объемом деятельности, что трудно определить, какая деятельность
злонамеренна, а какая является частью нормального повседневного сетевого трафика. Однако в контролируемом окружении Honeynet гораздо легче обнаружить
подобные риски.
За последние годы Honeynet Project значительно расширил возможности определения, реагирования, восстановления и анализа систем, подвергшихся нападению. Обычно при анализе взломанной системы нельзя предположить, насколько
верны его результаты; остается только строить догадки. Преимущество работы с
анализируемой системой Honeynet заключается в том, что в наличии уже есть
многие ответы, так как каждый пакет и комбинации клавиш, посланные в систему, были зафиксированы. Затем можно отнестись к взломанной системе, как к
«задачке», проверяя на ней, насколько хорошо можно определить случившееся при
помощи разнообразных техник исследования. Потом можно сравнить результаты с
данными, записанными в Honeynet. Эту информацию также можно использовать
для того, чтобы выяснить, не были ли взломаны другие системы производственной
сети. После того как определены подписи (сигнатуры) взломщика и атаки, можно
просмотреть окружение в поисках таких же сигнатур и обнаружить взломанные
системы, о которых было не известно.
При изучении Honeynet и ее целей, возникает справедливый вопрос: является
ли техника ее развертывания провокацией? Системы, намеренно созданные для
взлома, можно рассматривать как попытку спровоцировать взломщиков на преступление [3]. Однако участники Honeynet Project глубоко уверены, что Honeynet
не является какой-то формой провокации по следующим причинам:
— задача Honeynet состоит не в том, чтобы поймать хакеров, а в том, чтобы научиться у них. Действия в пределах Honeynet записываются и анализируются,
но не используются для возбуждения уголовных дел. В определенных случаях
судебные органы извещались о сделанных находках. Однако эта информация
не используется для возбуждения дел против конкретных лиц;
— системы в Honeynet практически не отличаются от многих других производственных сред. Единственное отличие заключается в том, что входящие и
исходящие из Honeynet данные изучаются более пристально. Если рассматривать Honeynet как вид провокации, тогда под это определение попадают и
многие производственные сети, находящиеся в Интернет;
— участники проекта Honeynet ничего не делают для того, чтобы привлечь внимание взломщиков к своим машинам. Их существование не рекламируется и
люди не заманиваются с целью получения к ним доступа. Взломщики активно
находят и нападают на эти системы по собственной инициативе.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 162–178 165
Honeynet — это механизм изучения инструментов, тактики и мотивов сообщества взломщиков. Эта система уникальна тем, что ничего не имитируется. Вместо
этого создается полностью контролируемая сеть из машин с ОС и приложениями, которые идентичны тем, что используются в производственной системе. После
того как системы взломаны, они помогают не только понять действия blackhat,
но и определить риски и слабости, существующие во внутренней среде. Основная
ценность проекта Honeynet заключается именно в возможности обучения.
4. К АК
РАБОТАЕТ
H ONEYNET
Одной из самых больших проблем при обнаружении и фиксации подозрительных действий, с которыми сталкиваются администраторы и приложения, обеспечивающие безопасность (такие как системы обнаружения атак) является перегрузка
данных. В таком огромном количестве информации очень трудно определить, что
относится к производственному трафику, а что — к подозрительным и «ненормальным» действиям. Администраторам ежедневно приходится просматривать сотни
мегабайт журналов регистрации системы и брандмауэра. Производственный трафик постоянно изменяется и развивается, усложняя задачу определения «нормального» трафика. Сетевые системы обнаружения атак также постоянно сталкиваются
с необходимостью каким-то образом исключать ошибочные результаты, когда высылается предупреждение о подозрительных действиях при отсутствии таковых.
Honeynet решает эту и многие другие проблемы благодаря своей простоте.
Идея такова — создать жестко контролируемую сеть. В пределах этой сети
разместить производственные системы, а затем выполнять наблюдение, запись и
анализ всех действий, происходящих в ней. Так как это не производственная система, а все-таки Honeynet, весь трафик является изначально подозрительным.
Если кто-то инициирует соединение с системой, входящей в Honeynet, это, скорее всего, означает проведение какого-то сканирования или зондирования системы
или сети. Если система, входящая в Honeynet, инициирует исходящее соединение, значит, она была взломана. Это упрощает весь процесс исследования, так как
записывается совсем немного данных. По умолчанию вся собранная информация
подозрительна. Затем можно легко и быстро сконцентрироваться на той информации, которая имеет наибольшую ценность.
Создание и поддержка Honeynet зависит от двух важных составляющих —
контроля и записи данных [3]:
— после того как honeypot, входящая в Honeynet, взломана, необходимо остановить взломщика и убедиться, что honeypot не используется для взлома
производственных систем в других сетях. Поток входящей и исходящей из
Honeynet информации должен автоматически контролироваться, чтобы взломщик ничего не заподозрил. Эта часть работы называется контролем данных;
— нужно каким-то образом зафиксировать всю информацию, которая входит и
покидает сеть, чтобы blackhat не знали о том, что за ними наблюдают. Кроме
того, данные нельзя хранить на самих системах honeypot. Взломщик может
найти эти данные, которые раскроют ему истинную суть Honeynet. Если хранить данные в локальных системах honeypot, они могут потеряться, когда
взломщик разрушит или изменит систему. Эта часть работы называется записью данных.
4.1. КОНТРОЛЬ
ДАННЫХ
Контроль данных — это учет входящей и исходящей информации. Администратор решает и проверяет, какие данные могут идти по определенному адресу.
Эта функция имеет огромное значение. После того как система, входящая в Honeynet, будет взломана, администратор несет ответственность за то, чтобы ею не
воспользовались для нападения на производственные системы в других сетях. На
рисунке 1 изображена примерная Honeynet, в том числе структура для контроля
i
i
i
i
i
i
i
i
166
Кулябов Д. С., Ульянов А. В. О целях и задачах проекта Honeynet
данных. Ключевым элементом контроля данных является устройство проверки трафика, такое как брандмауэр. Он используется для того, чтобы отделить Honeynet
от производственных сетей или от остальной части сети Интернет. Любые данные,
входящие или исходящие из Honeynet, обязательно должны сначала пройти через
брандмауэр.
Р ИС . 1. П РИМЕР
СТРУКТУРЫ СЕТИ
H ONEYNET
Брандмауэр отслеживает поток трафика, функционируя по следующим правилам:
1. Любой желающий может инициировать соединение с Honeynet из Интернет,
что позволяет взломщиками сканировать, зондировать и, в конечном счете,
взламывать системы, входящие в Honeynet.
2. Брандмауэр контролирует то, как honeypot инициирует соединение с Интернет, то есть не позволяет blackhat воспользоваться Honeynet для нападения
или взлома других производственных систем в доверенных сетях.
3. Honeynet и административная сеть не имеют каналов прямого сообщения, что
гарантирует невозможность изменения или разрушения собранной информации.
После того как honeypot подвергнется нападению, необходимо сдержать действия взломщика, то есть установление blackhat соединений, исходящих из Honeynet. Объем разрешаемых действий зависит от уровня приемлемого риска. Чем
больше действий разрешается, тем больше риск и тем больше можно узнать. После того как honeypot оказывается взломанной, хакеры, скорее всего, установят
соединения с Интернет, преследуя различные цели: украсть инструментарий, установить соединение IRC (Internet Relay Chat), просканировать другие системы и т.д.
Однако эти действия необходимо контролировать. Если их не сдержать каким-либо
способом, то риск будет очень высок. Именно здесь вступает в силу брандмауэр,
призванный минимизировать риск.
Некоторые пользователи могут запретить все исходящие соединения с Интернет, так как это сводит практически весь риск к минимуму. Однако это, скорее
всего, не сработает. После компрометации honeypot большинство взломщиков заподозрит неладное, если они не смогут установить ни одного соединения с Интернет. Атакованная honeypot может потерять ценность для взломщика, который
хотел установить исходящие соединения. Когда honeypot не представляет особой
ценности, то взломщик, вероятно, покинет систему и что-то узнать будет маловероятно. Необходимо разрешить определенное число исходящих соединений, но
не слишком большое, чтобы не подвергать риску другие системы. Все зависит от
того, что необходимо узнать и степени готовности рисковать.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 162–178 167
Участники проекта Honeynet установили, что лучше всего разрешить от пяти
до десяти соединений за сутки [8]. Нарушители получат достаточную степень маневренности, чтобы завершить те действия, которые они намеревались совершить.
Однако, это не позволяет установить достаточно соединений для того, чтобы произвести атаку типа отказ в обслуживании, системное зондирование или какие-то
иные злонамеренные действия. Необходимо помнить, что взломщик может прозондировать и атаковать другие системы в локальной сети Honeynet. На самом деле
это было бы идеально, если бы так и произошло. По мере того как взломщики
нападают на различные системы в пределах самой Honeynet, количество важной
информации только растет. Однако основная задача заключается в том, чтобы
сдержать трафик, идущий из Honeynet по направлению к Интернет или другим
доверяемым сетям.
Очень важно точно настроить программу, направленную против получения доступа путем подмены IP (IP-spoofing). Программы защиты от поддельных адресов
гарантируют, что из сети Honeynet будут выходить только санкционированные пакеты. Проблема этого решения заключается в том, что взломщики обнаруживают,
как брандмауэр фильтрует их трафик, а задача Honeynet может считаться успешно
выполненной, только если взломщики не догадываются, что они находятся в системе honeypot. Необходимо внедрить какой-то метод сокрытия брандмауэра. Один из
успешно применяемых способов заключается в размещении маршрутизатора между брандмауэром и Honeynet. При этом достигается несколько целей. Во-первых,
маршрутизатор экранирует Honeynet от брандмауэра. После того как honeypot оказывается взломанной, нарушители видят вместо брандмауэра стандартный маршрутизатор. В большинстве случаев они ожидают увидеть именно его. Во-вторых,
маршрутизатор можно использовать для контроля за правильностью IP-адресов.
Применив выходной фильтр, можно быть увереным, что через маршрутизатор пройдут только правомочные пакеты. Наконец, маршрутизатор можно использовать как
дополнительное средство регистрации.
Теперь, когда осуществлен контроль за потоком данных, следующая задача
заключается в записи информации.
4.2. ЗАПИСЬ
ДАННЫХ
Запись данных — это фиксация всех действий, происходящих в пределах Honeynet, в том числе на уровне системы и сети. Именно в этом и заключается цель
Honeynet, а точнее — в записи и изучении данных. Если не суметь записать данные, потеряет значение весь проект. Что толку обнаружить «элитарный» взлом
системы honeypot, если можно потерять или нельзя зафиксировать информацию?
Правильная запись данных крайне важна для успеха всего проекта. Ключом к
успеху является большое количество разных способов записи информации: чем
больше их, тем лучше. Не нужно зависеть от единственного способа. Кроме того, записывая информацию несколькими способами, можно составить на ее основе
более полную картину того, какие инструменты и тактику применил взломщик, а
также его мотивы.
Сначала нужно хорошо запомнить, что никакие собранные данные не могут
храниться в локальных системах Honeynet. Любая собранная информация должна храниться в защищенной системе, к которой у взломщика нет доступа. Этот
момент очень важен по причине обнаружения и потери данных:
— если данные, например история клавиш, использованных взломщиком, сохранена в локальной системе, то эта информация может быть обнаружена и потенциально использована для взлома honeypot и разрушения системы;
— взломщик может изменить или стереть хранящиеся в локальной системе данные. Например, стереть жесткий диск после того, как воспользуется системой.
Если взломщик обнаружит, что данные записываются, он может их уничтожить, или, что еще хуже, изменить, предоставив вам ложную информацию.
i
i
i
i
i
i
i
i
168
Кулябов Д. С., Ульянов А. В. О целях и задачах проекта Honeynet
4.2.1. У РОВЕНЬ
КОНТРОЛЯ ДОСТУПА
Первый уровень контроля доступа состоит из устройств контроля доступа, таких как брандмауэр и маршрутизатор. Любой пакет, входящий или исходящий из
Honeynet, должен пройти через эти устройства, вот почему они являются превосходным источником информации. Многие пользователи считают журналы регистрации брандмауэра бесполезными, так как ежедневно там записывается по 100500 Мб данных. Объем этой. информации может показаться очень большим, и его
трудно анализировать. Однако необходимо помнить, что любые данные, входящие
или исходящие из Honeynet, подозрительны.
Объем трафика, который является сомнительным, просто поражает. То, что кажется ложным сообщением об ошибке ICMP, может означать, что кто-то сканирует
системы в поисках черного хода. То, что кажется ошибочной попыткой установления соединения telnet, на самом деле означает, что кто-то сканирует систему
в поисках троянских логинов, которые ищут настройку терминала ELITE. Важно
не только зарегистрировать эту информацию на брандмауэре, но и получить сообщение о ней. Брандмауэр Honeynet нужно настроить так, чтобы он предупреждал
администраторов всякий раз, когда предпринимается попытка установить исходящее соединение.
4.2.2. С ЕТЕВОЙ
УРОВЕНЬ
Второй, сетевой, уровень сбора данных состоит из записи и анализа всех пакетов, путешествующих в сети. На этом уровне собирается информация двух видов:
предупреждения о подозрительных сигнатурах и полезная нагрузка пакетов. Как
правило, эти две функциональных особенности сочетаются с системой обнаружения атак, так как большинство подобных систем могут и записывать всю полезную
нагрузку пакетов, и высылать предупреждения на основании подозрительных сигнатур. Команда Honeynet Project успешно работает с IDS Snort — бесплатной открытой IDS (http://www.snort.org). Забавно, но важными оказались не возможности предупреждения IDS, а возможность записи данных. Важно помнить,
что основная задача IDS заключается в том, чтобы определить подозрительные
действия и предупредить о них. По определению, любые действия по отношению к
Honeynet или исходящие из нее подозрительны, так что процесс предупреждения
становится простым. Что действительно важно, так это возможность записывать
пакеты в простом для анализа формате. Следовательно, необходимо настроить IDS,
в данном случае Snort, так, чтобы записывать и хранить данные в трех форматах.
1. Во-первых, нужно настроить Snort так, чтобы она оповещала о любом подозрительном поведении (что является традиционной задачей системы обнаружения вторжения). Эти предупреждения посылаются через программу syslogd
на сервер регистрации в административной сети. Предупреждения хранятся,
например, в централизованном системном журнале (/var/log/messages),
за которым постоянно наблюдает программа Swatch [9].
2. Во-вторых, Snort записывает каждый пакет, исходящий из сети, и его полную
полезную нагрузку, после чего сохраняет эти данные в двоичном формате.
Затем собранные данные используются для дальнейшего анализа.
3. Также можно сконфигурировать Snort, чтобы она конвертировала любую информацию в формате ASCII, найденную в пакетах, в легкий для чтения однородный файл, который называется врезкой сеанса связи (session breakout).
Это великолепно подходит для быстрого анализа сеансов связи с открытым
текстом, таких как FTP, telnet или IRC.
Перехватчик пакетов (sniffer) можно разместить в любом из нескольких мест.
Например, на брандмауэре. Так как все данные проходят через брандмауэр, то
он представляет собой отличное место для записи потоков информации. Однако
запуск такого приложения может подвергнуть брандмауэр риску. Тот, кто может
взломать программу записи пакетов, сумеет взломать и брандмауэр, так как они
функционируют в одной и той же системе. При наличии ресурсов более безопасное
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 162–178 169
решение — создание специализированной IDS, которая может записывать весь трафик сети. Очень важно, чтобы записывался весь трафик: как входящий/исходящий
из Honeynet, так и потоки между системами honeypot в пределах Honeynet. После
того как honeypot будет взломана, нарушитель наверняка попытается напасть и на
другие системы, входящие в Honeynet. Эта информация также должна фиксироваться. Вот еще одна причина для создания специализированной IDS, поскольку
ни брандмауэр, ни системы контроля доступа записать эти данные не смогут.
4.2.3. С ИСТЕМНЫЙ
УРОВЕНЬ
При записи всех данных нельзя зависеть от регистрационных журналов брандмауэра или модулей проверки текущего состояния. Например, если взломщик использует при работе с Honeynet шифрование данных, в частности ssh, запись их
усложняется, так как сетевые данные зашифрованы. Необходимо записывать комбинации клавиш и действия в системе внутри программ, например в ssh.
Для сбора данных и удаленного их хранения существует несколько методов.
Первый метод заключается в использовании выделенного сервера syslog во внутренней сети Honeynet. Задача syslog состоит в сборе всех системных журналов
Honeynet. Системные журналы — это отличный источник информации, поскольку
они обычно регистрируют то, как хакер взломал систему и получил к ней доступ.
Тем не менее после атаки взломщики зачастую изменяют или стирают именно
системные журналы. По этой причине нужно хранить информацию удаленно на
защищенном сервере.
Сервер syslog также служит еще одной, более коварной задаче. Сервер syslog
представляет собой сложную систему honeypot и, следовательно, наиболее защищенную систему в Honeynet. На примере этой honeypot можно изучить наиболее
изощренные инструменты и тактику сообщества blackhat. Когда они взламывают
одну из менее защищенных систем Honeynet, то могут заметить, что system logs
переправляются на удаленный сервер. Многие из атакующих попытаются взломать удаленный сервер, чтобы скрыть свои следы и уничтожить записи. Однако
удаленный регистрационный сервер — гораздо более защищенная система, для
взлома которой требуются изощренные инструменты и сложная тактика. Таким
образом, можно узнать намного больше, если взломщик нацелится на регистрационный сервер. Необходимо иметь в виду, что, даже если будет взломан удаленный
сервер syslog и все записи будут стерты, ничего не потеряется, так как сервер IDS,
который записывает все пакеты, также фиксирует все регистрационные файлы, посылаемые на удаленный сервер syslog, потому что эта информация пересылается
в пределах сети. IDS выступает в качестве вторичного, но пассивного сервера syslog. Таким образом, не только регистрационные файлы удаленно регистрируются
на сервере syslog, но и все system logs пассивно записываются в IDS. Очень важно
помнить, что многоуровневая запись данных имеет огромное значение.
4.2.4. А ВТОНОМНЫЙ
УРОВЕНЬ
После взлома составляющие элементы сети Honeynet могут предоставить огромное количество информации. Для этого, как правило, требуется перевести системы
в автономный режим или сделать их зарисовки. Системы могут располагать обширными данными, в том числе об использованных взломщиком инструментах,
исходном коде, словаре паролей, файлах конфигурации и системных файлах, таких
как .history. Перед созданием системы и ее запуском необходимо выполнить
некоторые действия. Например, воспользоваться утилитой Tripwire, с помощью
которой можно сделать снимок системы honeypot перед тем, как размещать ее в
сети Honeynet.
Когда через какое-то время система будет взломана, можно будет воспользоваться базой данных Tripwire, чтобы определить измененные бинарные файлы или
файлы конфигурации системы. Создавая снимки взломанной системы, можно проводить ее автономный анализ, чтобы определить, что именно сделал взломщик.
i
i
i
i
i
i
i
i
170
Кулябов Д. С., Ульянов А. В. О целях и задачах проекта Honeynet
Можно восстановить действия blackhat, даже не зная комбинаций клавиш. Также можно восстановить инструментарий и код, использованный взломщиком, даже
если они были удалены.
5. ТАКТИКА ,
ИНСТРУМЕНТЫ И МОТИВЫ BLACKHAT
За прошедшие несколько лет команда Honeynet Project определила распространенные инструменты, тактику и мотивы действия сообщества взломщиков и использовала полученные знания для создания общей методологии. Независимо от
того, кем является пользователь и на какой ОС он работает, его система подвергается риску. Поняв механизм действий blackhat, можно лучше узнать своего врага
и лучше понять возникшую угрозу [8, 10].
5.1. У ГРОЗА
Угроза заключается в так называемой методологии script kiddie, когда система зондируется и взламывается через самые уязвимые места (дыры). Методология
script kiddie представляет собой путь наименьшего сопротивления. Нападающий
выполняет свою задачу, выбирая для себя небольшое количество эксплойтов (специальные программные средства для взлома систем через определенные уязвимости), после чего ищет в сети Интернет нужные ему уязвимости, чтобы применить
имеющиеся эксплойты, и рано или поздно жертва находится [5, 8].
Одни взломщики являются продвинутыми пользователями, которые разрабатывают собственные инструменты и оставляют за собой сложные черные ходы (backdoor). Другие не имеют представления о том, что они делают; только знают, как
набрать в командной строке setup. Независимо от уровня навыков все взломщики
действуют по сходной стратегии: случайным образом ищут слабые места системы, а затем пользуются ими. Именно случайный выбор целей и превращает эту
стратегию в такую серьезную угрозу. Все системы и сети будут неизбежно прозондированы, скрыться невозможно. Многие администраторы бывают поражены тем,
что их системы были просканированы в течение всего двух дней после подключения к сети, когда никто о них не знал. Здесь нет ничего удивительного. Скорее
всего, системы были просканированы взломщиком, который как раз «прочищал»
этот блок IP-адресов.
Если бы эта техника ограничивалась несколькими отдельными случаями сканирования, статистика была бы более обнадеживающей. Так как в Интернет находятся миллионы систем, шансы, что кто-то найдет кокнкретную систему, крайне малы.
Однако это не тот случай. Большинство подобных инструментов просты в применении и широко распространены — любой желающий может ими воспользоваться.
Когда огромное число пользователей Интернет применяет эти инструменты, вопрос
состоит уже не в том, будет ли прозондирована конкретная система, а в том, когда
это произойдет. Если система была подключена к Интернет более 24 часов назад,
возможно, ее уже прозондировали.
5.2. ТАКТИКА
За прошедшие несколько лет команда Honeynet Project от случая к случаю
наблюдала применение против Honeynet одной и той же тактики. Хотя не все
взломщики прибегают к этой тактике, она относится к наиболее распространенным способам действия. Она очень проста. Большинство взломщиков случайным
образом сканируют Интернет в поисках определенных уязвимых мест, чтобы впоследствии их использовать. Большинство применяемых инструментов просты в использовании и автоматизированы, так что не требуют особого взаимодействия с
пользователем. Можно запустить инструмент и вернуться через несколько дней,
чтобы просмотреть результаты. У взломщиков есть даже название для этого вида
инструментов — autorooter [4, 11]. Ни один инструмент не похож на другой, точно
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 162–178 171
так же, как не бывает двух одинаковых взломов. Однако большинство инструментов основывается на одной и той же тактике. Сначала взломщик создает базу
данных IP-адресов, которые можно просканировать. Следующий этап заключается
в сборе информации об этих IP-адресах: какая используется ОС и какие сервисы
или приложения предлагаются. Зачастую необходимо определить версию сервиса
или приложения. После того как будет получена эта информация, сам взломщик
или его инструмент определяет, насколько уязвима удаленная система. Однако, в
последнее время хакеры даже не утруждают себя определением уязвимости системы. Они запускают свои приемы против множества систем и смотрят, насколько
успешной была попытка.
Не все blackhat абсолютно точно следуют этой тактике. Например, многие
взломщики не утруждают себя созданием базы данных IP-адресов и просто последовательно сканируют всю сеть в поисках определенного сервиса. Если взломщик
найдет требуемую систему, он не удосужится определить версию или поставщика
работающего сервера, а просто начнет взлом. Если получится, хорошо. Если нет,
он перейдет к следующей системе. Взломщики могут запустить процесс сканирования на 24 часа в сутки, 7 дней в неделю.
Можно подумать, что все это сканирование будет необычайно шумным и привлечет большое внимание. Однако многие пользователи не проводят мониторинг
своих систем и не понимают, что их сканируют или что их системы используются
для сканирования других систем. Кроме того, многие script kiddies спокойно ищут
одну систему, которую могут взломать. После этого ее используют в качестве стартовой площадки, напрямую сканируя весь Интернет, не опасаясь наказания. Если
такие попытки будут обнаружены, отвечать придется системному администратору,
а не взломщикам.
После проведения атаки более опытные взломщики устанавливают троянские
программы или черные ходы, которые позволяют получить быстрый и незаметный
доступ к системе. Даже если администратор изменит учетные записи или пароли,
у взломщика все равно будет удаленный доступ. В системные двоичные файлы
внедряются троянские программы, скрывающие присутствие и действия взломщиков. Троянцы делают незваного гостя незаметным, не запоминая его действия ни в
системных журналах, ни в процессах, ни в структуре файлов. Более сложные троянцы модифицируют системные библиотеки или даже загружают узловые модули,
изменяя работающее в памяти ядро. Для автоматизации и упрощения этой задачи
были созданы и опубликованы инструменты под названием rootkit [11,12]. Они автоматизируют весь процесс подчинения себе системы, включая зачистку системных
журналов для сокрытия следов действия взломщика, замену системных двоичных
файлов, установку черного хода и запуск анализаторов для перехвага учетных
записей и паролей. Участникам Honeynet Project даже встречались rootkit, охранявшие скомпрометированную систему, чтобы никакой другой взломщик не мог
найти и воспользоваться тем же самым уязвимым местом.
5.3. И НСТРУМЕНТЫ
Используемые инструменты сложны в разработке, но очень просты в применении. Для их создания требуются глубокие познания в области программирования
низкого уровня, например, знание языка ассемблера и внутренних процессов ОС.
Лишь небольшой процент взломщиков владеет такой информацией. Разработка
инструментов для взлома не относится к прерогативе взломщиков; во многие корпоративные продукты вносятся изменения, после чего они используются в корыстных целях. Однако инструменты разрабатываются или изменяются таким образом,
чтобы любой желающий мог ими воспользоваться, имея смутное (или не имея
вообще) представление о принципе их работы. В результате все большее число хакеров получает доступ к мощным инструментам, которые сложны для разработки,
но необычайно просты в использовании. Большинство инструментов предназначается только для одной задачи с малым количеством опций, частично потому,
что запрограммировать и использовать простые функции легче и быстрее. Однако
функциональные возможности некоторых инструментов начинают возрастать, так
i
i
i
i
i
i
i
i
172
Кулябов Д. С., Ульянов А. В. О целях и задачах проекта Honeynet
что вместо того, чтобы запускать пять программ ради выполнения одной задачи,
можно запустить только одну.
Стоит сказать об инструментах, используемых при создании базы данных IPадресов. Эти инструменты действуют случайным образом, так как сканируют все
системы в Интернет. Например, многие инструменты имеют только одну опцию: А,
В или С. Выбранная буква обозначает класс сети, которая будет просканирована.
Затем эти инструменты случайным образом выбирают, какую область IP-адресов
сканировать. Другие инструменты пользуются именем домена (например, zOne) и
создают базу данных IP-адресов путем проведения сканирования зоны доменного
имени и всех поддоменов. Путем сканирования целого домена .com или .edu,
взломщики создали базы данных, содержащие более 2 миллионов IP-адресов. После обнаружения эти адреса сканируются при помощи специальных инструментов
с целью определения уязвимых мест, таких как версия ОС или запускаемые в
системе сервисы. Зачастую эти инструменты сначала ищут определенный сервис,
а затем определяют его версию. После того как уязвимые системы определены,
взломщик наносит удар.
Для автоматизации всего этого процесса также были разработаны особые инструменты. Этапы сканирования, определения и атаки на системы встроены в один
пакет программ. После запуска эти автоматизированные инструменты часами выполняют задания взломщиков.
Например, одна из honeypot Honeynet Project с системой UNIX была взломана
через rpc.statd, затем злоумышленники попытались воспользоваться ею как платформой для сканирования и взлома других систем в Интернет. С этой целью был
выбран autorooter — инструмент, автоматически выполняющий весь процесс путем
последовательного сканирования, зондирования и взлома тысячи систем [4]. Этот
инструмент даже автоматизировал процесс загрузки и инсталляции rootkit, обеспечивая принадлежность к взломанной системе. В течение четырех часов было зарегистрировано более чем 500 000 попыток просканировать системы. Все попытки
были заблокированы; однако их число говорят о том, как агрессивно и совершенно
случайно могут работать подобные инструменты.
5.4. МОТИВЫ
Мотивы взлома случайных уязвимых систем разнообразны. Каждый раз при
взломе honeypot информация об использованных инструментах и тактике, а также
почему было совершено нападение оказывается наиболее интересной и полезной.
Одним из мотивов может быть проведение атаки типа отказ в обслуживании. В
последнее время распространение получают атаки на отказ в обслуживании нового вида: DDoS (Distributed Denial of Service — распределенная атака на отказ
в обслуживании). При проведении таких атак одна blackhat управляет сотнями,
если не тысячами, взломанных систем по всему миру. Действия взломанных систем подчиняются удаленному координированию для проведения атаки типа отказ
в обслуживании на одну или несколько жертв. Так как в атаке участвует множество взломанных систем, невероятно трудно защититься и определить источник
нападения. Для того чтобы такая атака удалась, взломщику необходим доступ к
сотням взломанных систем. Чем больше скомпрометировано систем, тем мощнее
нападение DDoS.
Также нужно сказать о желании взломщиков скрыть свои исходный код и
идентификацию [6]. При нападении на определенную систему взломщики не хотят, чтобы следы привели прямо к ним. Они могут замаскировать свои истинные
данные, если будут взламывать систему из цепи уже взломанных систем. Вместо
того, чтобы напрямую нападать на систему из места собственного расположения,
они взламывают системы через несколько прыжков (смен IP-адреса). Это невероятно усложняет задачу выслеживания взломщика, так как необходимо пройти через
ряд взломанных систем. Скорее всего, где-нибудь посередине пути взломщик полностью сотрет все следы. Для того чтобы еще больше затруднить выслеживание,
атакующие могут взламывать системы в различных странах с разными временными поясами, языком и правительственной структурой. Администраторам и властям
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 162–178 173
очень трудно идти по следу нападения в таких условиях. Языковые барьеры, временные пояса и политические системы могут вообще превратить выслеживание
цепи взломанных систем в невыполнимую задачу.
Еще одним мотивом для случайного взлома систем является IRC. Зачастую
взломщики хотят иметь на своем IRC канале права администратора (sys ops). Для
того чтобы удерживать эти права, взломщику нужно поддерживать присутствие на
канале. Автоматизированный инструмент, bot, позволяет этого добиться. Обычная
тактика заключается в том, чтобы взломать как можно больше систем и запустить
на них боты. Чем больше взломано систем, тем больше ботов у взломщика. Чем
больше их у взломщика, тем большей властью он пользуется на каналах IRC. Эти
же системы можно использовать для проведения нападений отказ в обслуживании
против других взломщиков, чтобы уничтожить их боты и, тем самым, закрыть им
доступ в каналы IRC.
Кроме того, такие каналы являются основным средством общения среди взломщиков. В рамках Honeynet Project неоднократно были взломаны honeypot с целью
поддержания такого сообщения. В одном случае был установлен не только бот, но
и BNC — утилита, позволяющая устанавливать через систему proxy-соединения.
Еще один мотив — возможность похвастаться. Многие blackhat любят бахвалиться тем, сколько систем они взломали. Неважно, какие это были системы,
главное, чтобы их было больше, чем у остальных коллег. Зачастую нарушители рекламируют свои действия тем, что взламывают Web-сайты, а затем меняют
их содержимое (например, первую страницу). Взломанные сайты также можно
использовать как центры хранения и распространения информации. Нарушители часто настраивают Web-сайты на распространение инструментов, документов,
взломанного ПО, музыки, фотографий и других файлов [8].
Таким образом, мотивы нападения так же разнообразны, как и сами взломщики. Нет одного, общего для всех, мотива. Зачастую взломщики пытаются оправдать
свои действия, заявляя, что они политически оправданы, например, в качестве
возмездия несправедливой политической системе или конкретным корпорациям.
Нарушители часто оставляют сообщения о мотивах своих действий. Однако эти
оправдания, в основном, всего-навсего воображаемые причины, прикрываясь которыми, взломщики пытаются удовлетворить собственные желания.
5.5. М ЕНЯЮЩИЕСЯ
ТЕНДЕНЦИИ
За прошедшие несколько лет замечено несколько изменений в инструментах и
тактике взломщиков. Эти изменения указывают на возрастающую угрозу безопасности. Среди самых значительных перемен можно выделить четыре, касающихся
тактики сканирования, использования шифрования, сложных rootkit и червей [8].
Тактика сканирования становится все более агрессивной. Обычно перед началом нападения взломщикам требовалось время на то, чтобы определить системы,
уязвимые для действий конкретного вида. Однако сейчас взломщики не утруждают
себя вычислением подобных систем — они просто определяют сервис и пытаются
взломать его независимо от типа ОС или версии. Например, Honeynet Project поддерживает инсталляции по умолчанию систем Linux и Solaris, в каждой из которых
запущен сервис rpc.statd. В среднем эти системы сканировались от одного до
трех раз в день, зачастую для определения RPC. Затем взломщики просто запускали свой сценарий атаки. Однако тот же самый сценарий запускался и для
системы Intel Linux, и для системы SPARC Solaris, несмотря на то, что этот прием
действует только против Linux.
В течение января 2001 года было совершено 19 атак типа rpc.statd на систему
honeypot Solaris, хотя она не уязвима для подобного нападения. Это указывает на
то, что взломщики не тратили время на точное определение уязвимых систем. Если у blackhat есть сомнения, они просто запускают свой сценарий и переходят к
следующей системе. Подобная агрессивная тактика может потенциально нанести
вред, разрушив сервисы или даже систему. В некоторых организациях, например,
меняют номер версии приложения, чтобы незащищенное приложение казалось надежным. Более того, изменяют и приложение, чтобы оно не выдавало номер своей
i
i
i
i
i
i
i
i
174
Кулябов Д. С., Ульянов А. В. О целях и задачах проекта Honeynet
версии. Те специалисты, которые полагают, что этими методами они защищают
себя, сильно заблуждаются. Необходимо иметь в виду, что взломщики зачастую
даже не утруждают себя определением версии — они просто нападают на систему и переходят к следующей. Команда Honeynet Project раз за разом наблюдала
применение этой тактики.
Вторая тенденция — шифрование — затрудняет выслеживание взломщиков.
Обычно Honeynet Project фиксирует действия взломщиков, записывая их команды
и анализируя деятельность в сети. Однако этот метод не надежен, так как для
работы со взломанными системами используется шифрование. Многие ОС, такие
как Linux или OpenBSD, укомплектованы программой ssh. После проведения атаки
взломщики для управления системой вместо telnet пользуются ssh, которая кодирует весь трафик взломщика, защищая его, тем самым, от систем обнаружения
вторжения или от анализа сети. Даже если утилиты шифрования не установлены, взломщики могут установить свои собственные. В пяти последних нападениях
на системы honeypot проекта взломщики загружали и инсталлировали собственные утилиты шифрования, чтобы защитить себя от мониторинга своих действий.
Во всех случаях были использованы троянские версии ssh, которые не только
шифруют действия, но и устанавливают в системе черный ход. Таким образом,
кодирование значительно затрудняет отслеживание взломщиков. В свою очередь,
участники проекта наблюдали за действиями blackhat на системном уровне, например, за установкой троянских оболочек или драйверов в ядре, которые фиксируют
команды и передают эти данные в доверенную систему.
Третье изменение, которое наблюдала команда Honeynet Project, заключается в
использовании более совершенных rootkit. Традиционные rootkit замещали системные бинарные файлы, скрывая действия взломщиков и устанавливая черные ходы.
Современные rootkit способны вносить изменения в ядро ОС (например, Adore).
Например, если выполнить команды ls или find, то результату их выполнения
нельзя доверять, поскольку нельзя доверять ядру. Поэтому, после взлома системы
задача отслеживания нарушителей становится более сложной. В отношении этих
rootkit на уровне ядра особенно важно, что двоичные файлы в системе не изменяются. В случае с традиционными rootkit нападающий модифицирует двоичные
файлы, в частности ls или whois, а это означает, что такие программы, как Tripwire, могут определить, изменялся ли файл. Однако сейчас модифицируется само
ядро, двоичные файлы не изменяются, следовательно, программы типа Tripwire
больше не могут определить установленный rootkit. Такие rootkit на уровне ядра
обладают большими возможностями и их очень трудно обнаружить.
Четвертая тенденция кажется наиболее угрожающей. Взломщики создали червей, которые не только автоматизируют зондирование и нападение, но также создают собственные копии. Это означает, что количество взломанных систем может
возрастать по экспоненте, с малым числом или вовсе без участия взломщиков.
После взлома системы червь использует ее как базу для своего воспроизведения,
сканируя и взламывая другие системы. Он продолжает этот процесс, получая контроль над большим количеством систем. Обычно поле деятельности червей ограничивалось системами на базе Windows. Однако в начале 2001 года команда проекта
стала свидетелем возрастающего количества червей, таких как Ramen, Lion или
Sadmind/IIS, нападающих на системы UNIX [8]. Эти черви ориентированы на те
же инструменты и слабые места, о которых уже было сказано выше. Они очень
опасны именно тем, что воспроизводят сами себя.
6. H ONEYPOT
В БОРЬБЕ СО СПАМОМ
Люди занимаются рассылкой спама не ради удовольствия, а потому, что за это
платят деньги. Работу спамеров можно разделит на три стадии:
— сбор информации: построение базы данных электронных адресов реальных
людей;
— невидимая работа через прокси: анонимная работа по рассылке электронных
писем;
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 162–178 175
— рассылка спама: поиск и использование почтовых серверов, которые позволяют
посылать письма с любым содержанием.
В этом параграфе будет показано, можно ли использовать технологию honeypot
в следующих случаях:
1. когда спамер берет e-mail с вашего web-сайта для дальнейшего внесения в
базу данных;
2. когда спамер использует прокси-сервер для доступа к какому-либо ресурсу;
3. когда спамер пытается переслать трафик SMTP через ваш почтовый сервер
для рассылки спама.
6.1. H ONEYPOT
И СБОР АДРЕСОВ ЭЛЕКТРОННОЙ ПОЧТЫ
Одной из первых фаз в работе спамера является сбор адресов электронной
почты. Вообще, кроме обмана спамеров с помощью honeypot, существует еще
несколько эффективных способов, которые, тем не менее, не подходят под классическое определение honeypot. Концепция заключается в следующем: размещение
на web-сайтах несуществующих адресов. Следовательно, когда спамеры просматривают web-страницы, они считывают оттуда фальшивые адреса и заполняют ими
свою базу данных, что приводит к сильному увеличению самой базы и уменьшению процента реальных адресов, в ней содержащихся. Вообще-то, это не совсем
honeypot, но по смыслу похоже.
Иногда, в процессе сбора реальных адресов по web, спамеров могут узнать
из-за программ, которыми они пользуются для считывания поля User-Agent. Некоторые люди блокируют User-Agent, про который известно, что он используется
спамерами; или прозрачно перенаправляют клиентов на специально созданные webстраницы, содержащие огромное количество несуществующих адресов. Вроде бы
все просто, но проблема заключается в том, что спамеру совершенно не трудно
изменить User-Agent. Поэтому люди, борющиеся со спамом, приняли решение создать гиперссылки, невидимые для посетителя сайта (например, белые буквы на
белом фоне), но видимые программе, называемой spambot, которая переходит по
любой ссылке, встречающейся в HTML-коде. Такая web-страница динамически
создаст ложные адреса электронной почты, чтобы обмануть спамеров.
6.2. H ONEYPOT
И ПРОКСИ - СЕРВЕРЫ
В большинстве случаев спамеры используют открытые прокси-серверы для рассылки писем. В этом случае, прокси выполняют роль стены, за которой прячутся
спамеры. В этом случае можно подделать открытый прокси-сервер с помощью honeypot.
Если посмотреть на записи событий брэндмауэра, то можно заметить попытки
получения доступа к TCP портам:
— 1080 socks прокси-сервер;
— 3128 squid прокси-сервер;
— 8080 web-кэширование.
Необходимо попробовать настроить несколько honeypot, которые будут отвечать на поступающие запросы. Так можно обмануть некоторых спамеров. Доказательством правильности концепции служит программа под названием Bubblegum
Proxypot. Единственное, что умеет делать эта небольшая программка — это симулировать открытые прокси-серверы.
В Proxypot можно выбрать три различные конфигурации для обмана спамеров:
— smtp1: подделка всего SMTP соединения, от начала и до конца;
— smtp2: подключение производится к реальному SMTP серверу, идет считывание 220 баннера и, возможно, выполнение команды HELP, чтобы узнать
тип этого сервера, потом отключение и использование этой информации для
установления более убедительной симуляции соединения;
— smtp3: подключение к реальному SMTP серверу и выполнение всех команд,
кроме DATA и EXPN.
i
i
i
i
i
i
i
i
176
Кулябов Д. С., Ульянов А. В. О целях и задачах проекта Honeynet
Используя поддельные прокси-сервера, можно добиться замедления работы спамеров (путем замедления сетевых диалогов) и блокирования их действий (путем
симуляции и препятствования отсылки спама), что помогает в нахождении спамеров.
6.3. H ONEYPOT
И ОТКРЫТЫЙ RELAY
Известно, что спамеры стараются найти открытые relay, чтобы отправлять груды писем без аутентификации. Подделать такой почтовый сервер совсем не сложно.
Интересное решение этой проблемы предложил Бред Спенсер: изменить неиспользуемый демон sendmail для обмана спамеров [13]. Это можно легко осуществить, заставив sendmail пропускать relay и помещать в очередь все письма, при
этом не отправляя ни одного. Таким образом настроенный sendmail может блокировать все входящие письма.
Еще одно решение — демон Spamd, созданный командой OpenBSD. Spamd симулирует sendmail сервер, запрещающий поддельную почту. Его задачей является
занять как можно больше времени и ресурсов спамера.
Конечно, Honeyd — еще одно простое решение для создания поддельных почтовых серверов, симулирующее relay.
6.4. И ТОГИ
К концу октября 2003 была найдена новая программа для открытия черного
хода Hogle (Proxy-Regate). Она заражала компьютеры с ОС Windows и устанавливала SMTP-прокси сервис, работающий на TCP порту 3355, который был использован спамерами. Этот пример далеко не единственный, и таких примеров становится
все больше.
В начале ноября 2003 г., разные версии червя MiMail были запущены, и некоторые из них производили DoS атаки на web-серверы, которые были предназначены
для борьбы со спамом. Эти черви атаковали сайты spews.org, spamgaus.org и
spamcop.net.
Спамеры распространили червей по всему миру для контроля за миллионами
хостов, и эти хосты могут быть использованы для спама в любой момент. Похоже,
что будущее у пользователей Интернета весьма мрачное.
Honeypot вполне способна помочь в этой битве. Для этого необходимо развернуть новый тип honeypot — активных, которые будут способны симулировать
инфицированный компьютер, делая вид, что он заражен и ждет удаленных команд.
Это поможет понять новые методики и мотивации, используемые новым видом спамеров.
7. ЗАКЛЮЧЕНИЕ
Honeynet — специальное средство, предназначенное для сбора разведывательных данных об инструментальных средствах, тактике и мотивах сообщества blackhat. Оно включает в себя все положительные стороны honeypot, в частности работу
в качестве ложной цели и системы оповещения, однако ее основное предназначение — изучение. Между honeypot и Honeynet есть два принципиальных различия.
Первое различие состоит в том, что Honeynet не одиночная система, а сеть, состоящая из нескольких систем и приложений. Второе различие в том, что в состав
Honeynet входят самые обычные системы, которые можно повсюду встретить в Internet; т.е. ничто не эмулируется — ни системы, ни уязвимости. Такая комбинация
делает Honeynet превосходным средством для обучения. Однако, Honeynet требует
огромного количества административных затрат. Администратор Honeynet несет
ответственность за то, чтобы другие системы не были атакованы с использованием скомпрометированной Honeynet. Без надлежащего администрирования риски
могут превышать получаемую выгоду.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 162–178 177
Honeynet не является панацеей в области безопасности и не является подходящим решением для каждой организации. Для решения проблем безопасности необходимо использовать зарекомендовавшие себя методы, такие как строгая
аутентификация, использование протоколов с криптографической защитой, регулярный просмотр системных журналов и использование защищенных решений.
Приоритет следует отдать четкой регламентации и описанию процедур, так как это
поможет снизить риск. Honeynet может помочь лишь тогда, когда перечисленные
выше меры защиты уже приняты, неукоснительно выполняются и сопровождаются и предпринимаются все стандартные меры обеспечения безопасности, типа
своевременного внесения изменений в системы и отключения ненужных сервисов.
Лишь после этого можно задумываться о построении и использовании Honeynet
для сбора информации и изучения противника.
Л ИТЕРАТУРА
1. Спитцнер Л. Honeynet Project: ловушка для хакеров // Открытые системы. —
№ 7-8. — 2003. — http://www.osp.ru/os/2003/07-08/061.htm.
2. Мяснянкин В. Все любят мед // LAN. — № 4. — 2002. — http://www.osp.
ru/lan/2002/04/084.htm.
3. The Honeynet Project. Know Your Enemy: Honeynets. Whitepaper. — 2003. —
http://project.honeynet.org/papers/honeynet/index.html.
4. The Honeynet Project. Know Your Enemy: The Motives and Psychology of the
Blackhat Community. Whitepaper. — 2000. — http://project.honeynet.
org/papers/motives/index.html.
5. The Honeynet Project. Know Your Enemy: The Tools and Methodologies of
the Script Kiddie. Whitepaper. — 2000. — http://project.honeynet.org/
papers/enemy/index.html.
6. The Honeynet Project. Know Your Enemy: Learning About Security Threats. —
second edition. — Addison-Wesley Professional, 2004. — 768 p.
7. Oudot L. Fighting Spammers With Honeypots. — 2003. — http://www.
securityfocus.com/infocus/1747.
8. Инструменты, тактика и мотивы хакеров. Знай своего врага / под
ред. И. М. Захаров. — М.: ДМК Пресс, 2003. — 312 с.
9. The Honeynet Project. Know Your Enemy: A Forensic Analysis. Whitepaper. — 2000. — http://project.honeynet.org/papers/forensics/
index.html.
10. The Honeynet Project. Know Your Enemy II: Tracking the blackhat’s
moves. Whitepaper. — 2001. — http://project.honeynet.org/papers/
enemy2/index.html.
11. Spitzner L. Honeypots: Tracking Hackers. — Addison-Wesley Professional,
2002. — 480 p.
12. The Honeynet Project. Know Your Enemy III: They Gain Root. Whitepaper. — 2000. — http://project.honeynet.org/papers/enemy3/
index.html.
13. Spencer B. Fighting Relay Spam the Honeypot Way. — 2002. — http://www.
tracking-hackers.com/solutions/sendmail.html.
i
i
i
i
i
i
i
i
178
Кулябов Д. С., Ульянов А. В. О целях и задачах проекта Honeynet
UDC 004.056.53
Main Purposes of the Honeynet Project
D. S. Kulyabov, A. V. Ulianov
Telecommunication Systems Department
Peoples’ Friendship University of Russia
Miklukho-Macklaya str., 6, Moscow, 117198, Russia
The article describes the raising of network security level by analyzing the data received from
the Honeynet, and methods of learning the tools and tactics of the blackhat community based
on the results of the Honeynet Project Organization.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 179–187 179
УДК 621.391
Помехоустойчивое кодирование: кризис и пути
выхода из него
С. А. Осмоловский
ООО «Стокос»
Россия, 119607, Москва, ул. Раменки, 14-1-33
Бурное развитие в 50-80-е годы 20-го столетия теории помехоустойчивого кодирования
сменилось в настоящее время почти полной потерей интереса к этому разделу науки. Уже
все сделано в этой науке и осталось широко применять результаты исследований? Да нет
же, помехоустойчивые коды, исправляющие ошибки применяются на практике очень редко,
когда обойтись без них невозможно. Причины такого кризиса и выводы из него рассматриваются в статье.
К ЛЮЧЕВЫЕ СЛОВА : помехоустойчивое кодирование, телекоммуникационные сети, стохастические коды, обеспечение достоверности, протоколы канального уровня, комплексная защита информации.
1. В ВЕДЕНИЕ
В 40-70-е годы было предложено и исследовано большое число двоичных кодов
с исправлением ошибок. В настоящее время такие коды практически не находят применения. Анализу причин ограниченного применения кодов с исправлением
ошибок и путей обеспечения применения режимов прямого кодового исправления
ошибок посвящена данная статья.
2. И З
ИСТОРИИ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ
Теория кодирования возникла в конце 40-х годов с появлением работ Голея,
Хэмминга и Шеннона. Истоками теории являются инженерные задачи, но ее развитие приводит к все более утонченным математическим методам. Первые два автора заложили основу алгебраическим методам кодирования, Шеннон предложил
и исследовал понятие случайного кодирования [1].
Отметим, что в современных информационных системах важнейшей задачей
является обеспечение информационной безопасности, связанной с методами криптографии, теоретические основы которой заложил Шеннон во второй своей важнейшей работе [2].
Основополагающие работы К. Шеннона [1, 2], в которых формулируются задачи помехоустойчивой передачи информации с любой наперед заданной точностью и секретной передачи информации, предлагают в качестве решения этих задач использовать принцип случайности используемых сигналов. В первом случае,
для помехоустойчивой передачи информации предлагается использовать случайные (n, k)-коды, образованные путем случайного выбора из 2n возможных двоичных комбинаций длиной n 2k комбинаций, каждая из которых отождествляется
с одной из информационных комбинаций длиной k. Используя эту модель сигналов для передачи по каналу связи, К. Шеннон доказал теорему о возможности
передачи по каналу связи информации с вероятностью ошибки, которая зависит от
параметров n и k и которая может быть сделана как угодно мала путем выбора
соответствующих значений этих параметров. Доказательство этой теоремы имело
фундаментальное значение для создания теории помехоустойчивого кодирования,
хотя не давало конструктивных предложений о реализации такой возможности.
i
i
i
i
i
i
i
i
180
Осмоловский С. А. Помехоустойчивое кодирование: кризис и пути выхода из него
В другой работе было доказано, что путем преобразования передаваемой информации в квазислучайную последовательность, поступающую в канал связи, можно
обеспечить сколь угодно высокую степень секретности передаваемой информации,
когда количество информации в криптограмме о передаваемом сообщении зависит
от степени случайности передаваемых сигналов.
В работе Шеннона [2] показано, что системы с абсолютной (совершенной) секретностью характеризуются следующими двумя свойствами: каждое сообщение
M связывается с каждым значением криптограммы Е только одной линией; все
ключи равновероятны.
При практической реализации это утверждение сводится в выполнению
свойств, отнесенных как к датчику параметров шифрования, так и к операции
преобразования сообщения в криптограмму.
Отметим, что упомянутые две задачи, несмотря на использование в обоих случайных сигналов, не могут решаться одновременно по следующей причине. Хотя
каждое кодовое слово случайного кода выбирается с равной вероятностью из 2n
возможных значений комбинаций длины n, но в канал могут передаваться только
2k из 2n возможных значений, поэтому в канале связи последовательность передаваемых сигналов не является случайной, что противоречит условию решения
задачи обеспечения секретности.
Шенноном не рассматривались, по крайней мере в опубликованных работах,
вопросы практической реализации метода случайного кодирования. Основные теоремы теории информации, доказанные с использованием свойств случайного кодирования, создали точку зрения о возможности практической реализации методов
передачи информации, обладающих характеристиками, близкими к потенциально
достижимым с позиции теории информации. Задача сводилась к технической реализации случайного кодирования. Этой проблеме в 50-е–60-е годы был посвящен
ряд работ, среди которых можно выделить работу Б. С. Флейшмана [3].
В этой работе рассматривается построение «оптимального» кода для общего
случая дискретного канала с независимыми ошибками случайным выбором слов
фиксированной длины из определенной генеральной совокупности. Условием оптимальности является соотнесение с сообщениями источника входных сигналов
канала, предельно разнящихся в стохастическом смысле, т.е. обеспечение максимального кодового расстояния между кодовыми словами. Процедура получения
оптимального кода сводится к случайному выбору кодовых слов с отбрасыванием
«плохих» кодовых слов. Основное преимущество такого метода кодирования заключается в том, что он обеспечивает за счет передачи данных сигналов (кодовых
слов) в целом их надежную передачу. При этом следует иметь в виду, что оптимальное кодирование требует применения экспоненциально растущего от длины
сигналов числа входных слов Mc = enH , что в свою очередь предъявляет высокие
требования к быстродействию и объему памяти кодирующего и декодирующего
устройств.
Исследованные Б. С. Флейшманом схемы кодека оптимального кода содержат
кодирующий и декодирующий преобразователи и решающее устройство, каждый из
которых имеют экспоненциальную сложность при использовании случайного набора кодовых слов. Кодирующий преобразователь переводит входное сообщение X 0 в
случайное кодовое слово X. Сложность его реализации связана с необходимостью
хранения всех используемых кодовых слов. Решающее устройство отождествляет
принятое кодовое слово Y с одним из разрешенных кодовых слов по критерию
максимума правдоподобия или минимума кодового расстояния, что требует соотнесения Y со всеми значениями Xi .
Появление этих работ Шеннона вызвало настоящую эйфорию среди ученых и
инженеров, так как казалось, что практическое решение этих задач будет так же
просто и понятно, как Шеннон сделал это математически. Однако эйфория быстро
прошла, так как практического решения в прямой постановке Шеннона найти не
удалось. В то же время, сделанные Шенноном постановки задачи и доказательство
фундаментальных теорем теории информации дали толчок для поиска решения
задач с использованием детерминированных (неслучайных) сигналов и алгебраических методов помехоустойчивого кодирования защиты от помех и шифрования
для обеспечения секретности информации.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 179–187 181
Сложность реализации случайного кодирования в классической постановке и
отсутствие альтернативных методов кодирования, имеющих свойства случайного
кодирования, но не требующих экспоненциальной от длины кода сложности реализации, привели к потере интереса к этому направлению исследований и к сосредоточению усилий по разработке различных методов алгебраического кодирования,
что дало целый ряд интересных конструктивных результатов [4–8]. В 50-е–70-е
годы было разработано большое количество алгебраических кодов с исправлением
ошибок, среди которых следует назвать коды Хэмминга, Голея, Боуза—Чоудхури—
Хоквингема (БЧХ), Рида—Соломона (РС), Рида—Малера, Адамара, Юстенсена,
Гоппы, Сривэставы, циклические коды, сверточные коды с разными алгоритмами
декодирования (последовательное декодирование, алгоритм Витерби), арифметические коды.
Большое число исследователей, конференции и симпозиумы, поток публикаций
с результатами исследований, только названия разработанных кодов занимают целую страницу во введении к одной из последних и наиболее полных книге [7],
список ссылок в библиографии содержит 1472 работы и занимает 60 страниц, хотя
это далеко не полный список публикаций. Отметим, что эта книга вышла в СССР
после ее перевода в 1979 году.
3. О СНОВНЫЕ
ПРИЧИНЫ ОГРАНИЧЕННОГО ПРИМЕНЕНИЯ
КОДОВ , ИСПРАВЛЯЮЩИХ ОШИБКИ
В книге [5], изданной в СССР в 1976 году (стр. 9) высказывается предположение, что коды с исправлением ошибок будут находить все более широкое
применение.
Однако на а практике применяется относительно небольшая группа алгебраических помехоустойчивых кодов: коды Боуза—Чоудхури—Хоквингема (БЧХ), коды
Рида—Соломона (РС) и сверточные коды. Наиболее широко применяются циклические коды с обнаружением ошибок в стандартных протоколах HDLC, X.25/2
(LAP-B, LAP-M), протоколах SLIP, PPP. Коды РС с исправлением ошибок находят применение в каналах радиосвязи. В каналах спутниковой связи, характеризующихся независимым характером ошибок, широко применяются сверточные
коды.
Почему режим исправления ошибок применяется так мало?
Постараемся разобраться в этом парадоксе, состоящем в том, что коды с исправлением ошибок практически не применяются, а также в том, существуют ли
подходы, позволяющие достичь широкого применения кодов с исправлением ошибки. Рассмотрим вначале задачи и особенности применения алгебраических кодов с
исправлением ошибок.
В предисловии к книге [7] отмечается, что эта книга относится к наиболее
разработанной и наиболее изящной области теории кодирования — алгебраической
теории блоковых кодов, исправляющих независимые (выделено нами) ошибки
Первый «звонок» о проблемах практического применения алгебраических кодов
прозвучал в книге [6] (стр. 431), где рассматривается ситуация, когда произошло
t + 1 и более ошибок, в результате чего из-за ошибочных действий декодер порождает еще t дополнительных ошибок.
Рассмотрим основные понятия помехоустойчивого кодирования. Двоичный
(n, k)-код предполагает правило перехода от комбинации из k информационных
символов, общее число которых 2k , к такому же числу кодовых комбинаций длиной n (причем n > k), общее число которых 2n , т.е. к введению избыточности
(для систематических кодов избыточных символов). Для кода существует множество из 2k разрешенных кодовых комбинаций длиной n, каждая из которых соответствует одной из информационных комбинаций. Если сравнить пару кодовых
комбинаций длиной n символов, то число двоичных символов в которых они не
совпадают, называют расстоянием. Если попарно сравнить все кодовые комбинации, минимальное из полученных расстояний называют кодовым расстоянием d,
i
i
i
i
i
i
i
i
182
Осмоловский С. А. Помехоустойчивое кодирование: кризис и пути выхода из него
которое описывает способность кода исправлять или обнаруживать искажения в
канале кодовых комбинаций.
Декодирование кода может производиться либо в режиме обнаружения ошибки,
либо в режиме исправления ошибок. Если полученная из канала кодовая комбинация является одной из разрешенных, то она считается принятой правильно, хотя
на самом деле могла передаваться другая разрешенная комбинация. Если принятая
комбинация не является одной из разрешенных комбинаций, то в режиме обнаружения ошибки фиксируется факт обнаружения ошибки, и кодовая комбинация,
в общем случае, стирается, т.е. удаляется из дальнейшей обработки, а в режиме
исправления ошибки предпринимается попытка исправить искажение (исправить
ошибки).
Исправление ошибки выполняется по какому-то правилу или критерию выбора разрешенной комбинации, в которую преобразуется принятая искаженная комбинация (не равная передаваемой в канал связи). При декодировании двоичных
алгебраических кодов используется принцип максимума правдоподобия, в основу
которого положено предположение, что в канале связи вероятность ошибки большей кратности меньше вероятности меньшей кратности. Т. е. если в канале может
исказиться один из символов кодовой комбинации (кратность ошибки t = 1 ), два
символа (t = 2), три символа (t = 3) и т.д., то справедливо для вероятностей искажения P (t = 1) > P (t = 2) > P (t = 3) . . . Если такое предположение справедливо
для используемого дискретного канала, то в декодере, который не знает, что было
искажено в принятой кодовой комбинации, оправдано отождествить с передаваемой комбинацией ту из разрешенных комбинаций, которая ближе по расстоянию от
комбинации, подлежащей исправлению. Самая близкая (отличающаяся в меньшем
числе символов) разрешенная комбинация считается переданной и объявляется результатом исправления ошибки.
При декодировании по принципу максимума правдоподобия справедливо утверждение, что код с кодовым расстоянием d правильно исправляет число ошибок
t = b(d − 1)/2c, где bac — меньшее целое от a. В то же время ясно, что если реальное число искаженных символов в кодовом блоке превышает величину b(d − 1)/2c,
то произойдет неверное исправление ошибки (ошибка декодирования с вероятностью Pош ). Таким образом, код правильно исправляет ошибки с кратностью не
выше b(d−1)/2c, при этом число искаженных символов в принимаемой информационной последовательности уменьшается, и вносит ошибки декодирования в результате исправления ошибок с кратностью, превышающей величину b(d − 1)/2c, когда
число искажений в информационной последовательности увеличивается (остаются искажения, полученные в канале связи, и добавляется неверное исправление в
декодере). Понятно, что если в канале связи число ошибок в кодовой последовательности может превышать величину b(d − 1)/2c с достаточно большой вероятностью, то реализация режима исправления ошибок может быть бесполезной или
даже вредной.
В реальном канале связи часто наблюдается группирование ошибок, когда искажается не один двоичный символ, а целый пакет, длина которого может превышать
величину b(d − 1)/2c. Это обстоятельство является одной из причин, ограничивающей широкое применение кодов с исправлением ошибок. Для широкого применения
кодов с исправлением ошибок такой код в качестве одного из своих свойств должен
обеспечивать гарантированную границу для вероятности ошибки декодирования в
канале связи с произвольным распределением потока ошибок в канале связи.
В работах [8, 9] рассмотрены основные свойства кодов Рида—Соломона, от которых зависит их применяемость на практике, а именно, вероятность ошибки декодирования и сложность практической реализации кода.
Обычно оценка вероятности ошибки декодирования делается для q-ичного симметричного канала при вероятности искажения q-ичного символа Pq . В таком канале с вероятностью 1 − P q q-ичный символ принимается верно, после его искажения
с вероятностью Pq каждое значение q-ичного символа отличается от переданного
и появляется на входе декодера с одинаковой вероятностью Pq /(q − 1).
В таком канале в зависимости от кратности ошибки t вероятность ошибки
декодирования [9]
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 179–187 183

Pîø (t) = 0
при t 6 (dP C − 1)/2 = tpc ,

−r
Pîø (t) 6 (q − 1)
tX
PC
CnS (q
− 1)
S
при d − tP C






6 t 6 d − 1, 
S=d−t
Pîø (t) 6 (q − 1)−r
tX
PC
CnS (q − 1)S
при t > d.
S=0









(1)
В канале, не являющемся q-ичным симметричным для кода РС, получены следующие оценки для t > d − tP c

1
1


 (q − 1)r−2 + (q − 1)r
Ðîø (t) 6
1
1



·
(q − 1)r−2t t!
при tP C = 1
(2)
при tP C > 2.
При исправлении tP C ошибок в [9] предлагается оценка
Pîø (t) 6
1
tP C !
для t > tP C + 1.
(3)
То есть, если кратность ошибки t превосходит исправляющую способность кода tpc , то в канале, не являющемся q-ичным симметричным, вероятность ошибки
декодирования не зависит от основания кода q при исправлении tpc ошибок и достаточно близка к единице при малых tpc . Но q-ичный симметричный канал не
существует в природе, особенно для больших q, свойство равновероятности (q − 1)
значений искаженного q-ичного символа для такого канала достигается применением стохастического преобразования q-ичных символов канала.
Защита от ошибок в различных телекоммуникационных системах сводится к
применению протоколов, содержащих описание двух основных функций: помехоустойчивого кодирования и управления передачей на конкретном протокольном
уровне (для канального, сетевого и сеансового уровней) эталонной модели взаимодействия открытых систем (ЭМВОС). Защита информации в таких системах
сводится не только к борьбе с независимыми искажениями в канале связи (в двоичном — симметричном канале ДСК), но и к защите от группирующихся искажений (пакетов ошибок) и от преднамеренных искажений. Выше было показано, что
в канале с более сложным распределением потока ошибок, чем в ДСК, применение кодов, исправляющих ошибки, затруднено. Применение кодов с исправлением
ошибок преднамеренного характера до последнего времени считалось в принципе
невозможным, хотя бы для классических алгебраических кодов.
Таким образом, причинами кризиса в применении кодов, исправляющих ошибки, можно назвать:
1. Применение алгоритма максимума правдоподобия, вероятность ошибки декодирования пи котором принципиально сильно зависит от распределения потока ошибок в реальном канале связи. Эту зависимость можно описать тем,
ошибка декодирования кода с расстоянием d для которого существует величина числа исправляемых ошибок t = b(d − 1)/2c сводится к соотношению двух
величин для вероятности появления в канале числа искаженных символов в
кодовом блоке длины n до величины t и при числе искаженных символов
t + 1 и более. В первом случае происходит верное исправление ошибки, во
втором скорее всего будет ошибочное исправление ошибки в результате чего
к существующим t + 1 прибавится еще t искаженных символов.
2. Для применения кодов Рида—Соломона существует две проблемы:
(a) Коды Рида—Соломона имеют сложность реализации, сильно зависящую
от величины основания q.
(b) Для кодов Рида—Соломона вероятность ошибки декодирования при
кратности ошибки, равной t + 1 и более также может стать больше
требуемой величины вероятности ошибки декодирования.
i
i
i
i
i
i
i
i
184
Осмоловский С. А. Помехоустойчивое кодирование: кризис и пути выхода из него
С учетом сказанного выше, можно сказать, что теория алгебраического кодирования с алгоритмом декодирования по принципу максимального правдоподобия
для исправления независимых ошибок является примером того, как ошибочная постановка задачи о независимых ошибках в канале связи сводит практически на нет
труды целого поколения исследователей.
4. П ОСТАНОВКА
ЗАДАЧИ ДЛЯ СОЗДАНИЯ ПРАКТИЧЕСКИ
ПРИМЕНЯЕМЫХ КОДОВ С ИСПРАВЛЕНИЕМ ОШИБОК
Для обеспечения применения кодов, исправляющих ошибки, сформулируем два
варианта постановки задачи.
При этом будем учитывать требования к защите информации в современных
информационных и телекоммуникационных системах.. Особенностями таких глобальных систем является передача очень больших массивов информации и использование различных каналов связи наиболее простым образом без проведения
исследования их свойств, в том числе модели ошибок в них.
Первая постановка, являющаяся «мягкой», состоит в том, что применяемые
коды с исправлением ошибок должны обеспечивать в канале с естественными
помехами (ошибками) подвергаемую количественной оценке вероятность ошибки
декодирования отдельно по следующим характерным интервалам кратности ошибки:
— кратность ошибки t меньше половины величины кодового расстояния d, т.е.
t 6 b(d − 1)/2c
— кратность ошибки t меньше величины кодового расстояния d, т.е. t < d
— кратность ошибки t больше величины кодового расстояния d, t > d
Вторая постановка, являющаяся сильной, состоит в том, что применяемые коды
с исправлением ошибок должны обеспечивать в канале с произвольным характером
ошибок гарантированную верхнюю границу для вероятности ошибки декодирование на всем интервале возможной кратности ошибки t 6 n; причем эта граница
должна устанавливаться при проектировании выбором параметров кода.
5. С ВОЙСТВА « ИДЕАЛЬНОГО »
КОДА С ИСПРАВЛЕНИЕМ
ОШИБОК
Из эвристических соображений сформулируем свойства помехоустойчивого кода с исправлением ошибок, которые позволили бы обеспечить его применение для
защиты информации в современных информационных и телекоммуникационных
системах в любых из существующих задачах применения.
1. Код имеет режимы обнаружения и исправления ошибок с обеспечением в обоих режимах гарантированной (наперед заданной) вероятности декодирования
с ошибкой в произвольном канале связи и надежным отказом от декодирования при невозможности исправления ошибки.
2. Код имеет такую исправляющую способность и позволяет выбрать такие параметры n и k, что использующий их алгоритм передачи информации характеризуется нехудшими вероятностно-временными характеристиками по сравнению
с применением альтернативных кодов.
3. Код обеспечивает в режиме исправления ошибок выделение с заданной точностью части правильно принятых символов даже при кратности ошибки, превышающей исправляющую способность кода.
4. Код позволяет декодировать несколько копий (одинаковых по содержанию информации кодовых блоков) блока с эффективностью, превышающей эффективность декодирования исходного кода с обнаружением или исправлением
ошибок. Это свойство может применяться для работы по параллельным каналам, при многократной передаче сообщения по одному каналу или в канале с
обратной связью при обработке копий после приема повторенного блока.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 179–187 185
5. Процедуры кодирования и декодирования кода содержат, в основном, операции
по модулю 2.
6. Метод кодирования должен обладать свойствами случайности сигналов на
выходе кодера, обеспечивающими совместное решение задач обеспечения помехоустойчивости и секретности в постановке К. Шеннона.
6. П УТИ
ВЫХОДА ИЗ КРИЗИСА ПРИМЕНЕНИЯ КОДОВ ,
ИСПРАВЛЯЮЩИХ ОШИБКИ
1. Создать конструкцию и алгоритм декодирования кода, обладающих свойствами слабой зависимости (независимости верхней границы) вероятности ошибки
декодирования от распределения потока ошибок в канале связи. Такое утверждение (постановка задачи) кажутся неестественными для метода максимального правдоподобия. Значит нужен другой метод (принцип) исправления ошибок.
2. Обеспечить реализацию q-ичного кода при произвольно большом основании
кода, имеющего алгоритм декодирования, сложность которого не зависит (слабо зависит) от величины основания.
3. Создать принцип применения кода, который позволяет оптимизировать параметры кода для изменении качества канала для исключения необходимости
изучать свойства канала вне алгоритма функционирования протокола канала
передачи данных. Тогда возможно применять протокол канала передачи данных не только для произвольного закона распределения в дискретном канале,
но и при произвольной интенсивности потока ошибок, т.е. для произвольного
канала связи.
Как должна быть при этом построен протокол канала передачи данных с кодами, исправляющими ошибки.
1. Код должен обладать следующими исходами декодирования:
— ошибок в канале не было — Pпп
— ошибки в канале не превышают исправляющую способность кода и они
исправляются без ошибки декодирования — Pпио
— происходит неверное исправление ошибки и кодовый блок с ошибкой
поступает потребителю — Pош
— из-за кратности ошибки, превышающей исправляющую способность кода, или после выявленной ошибки декодирование происходит отказ от
декодирования и кодовый блок стирается — Pотк
2. Вероятность ошибки декодирования имеет верхнюю границу и может устанавливаться произвольно малой выбором соответствующего параметра кода.
3. Вероятность отказа от декодирования зависит от соотношения исправляющей
способности кода и интенсивности искажений в используемом дискретном и
может устанавливаться путем выбора параметров кода.
4. Для автоматического применения такого кода, который обеспечивает в канале связи с определенной интенсивностью ошибок максимально возможную
относительную скорость передачи используется процедура адаптации кода к
текущему состоянию канала. Процедура адаптации содержит:
— определение исходного качества дискретного канала в процессе начала
работы канала передачи данных
— выбора оптимального для данного качества канала помехоустойчивого
кода
— контроль изменения качества дискретного канала при работе КПД по
критерию вероятности отказа от декодирования Pотк и изменение, при
необходимости, параметров кода.
i
i
i
i
i
i
i
i
186
Осмоловский С. А. Помехоустойчивое кодирование: кризис и пути выхода из него
7. П ОСТРОЕНИЕ
И СВОЙСТВА СТОХАСТИЧЕСКИХ
КОДОВ С ИСПРАВЛЕНИЕМ ОШИБОК
q- ИЧНЫХ
Предложенные в [10], исследованные в [11, 12] стохастические q-ичные коды, исправляющие ошибки, строятся на основе двоичных (n, k)-кодов с кодовым
расстоянием d позволяют исправлять без отказа от декодирования t = d − 2 искаженных q-ичных символов. Кодовая комбинация такого кода представляет собой l
— кратное перемежение l кодовых комбинаций двоичного (n, k)-кода. Каждая совокупность из l одноименных двоичных символов (n, k)-кода рассматривается как
q-ичный символ (q = 2l ) и подвергается стохастическому преобразованию после кодирования и перед декодированим. Величина l выбирается исходя из требований к
верхней границе вероятности ошибки декодирования в произвольном канале связи
(Pош 6 q −1 = 2−l ). Стохастическое преобразование сводит канал с произвольными
искажениями к q-ичному симметричному каналу.
Декодирование кода выполняется после обратного преобразования каждого из
n q-ичных символов в два этапа:
1. локализация правильно принятых (неискаженных) q-ичных символов;
2. исправление нелокализованных символов.
Для локализации правильно принятых символов используется 2n−k − 1 проверочных соотношений кода, соответствующих строкам проверочной матрицы H
исходного двоичного кода и линейным комбинациям этих строк. Если сумма по
модулю 2 q-ичных символов, которым соответствует значение 1 в данном проверочном соотношении, представляет собой комбинации из l нулей, то эти q-ичные
символы считаются правильно принятыми или локализованными. Такой алгоритм
декодирования обладает тем свойством, что при искажении в канале 1, 2, . . . d − 2
q-ичных символов остальные правильно принятые символы оказываются локализованными. При этом все нелокализованные символы могут быть исправлены, будучи
выраженными через значения локализованных символов, так как код с расстоянием d может исправить до d − 1 стираний.
В работах [11, 12] описаны свойства этих кодов, методы и алгоритмы их применения, обоснован выигрыш в их применении.
Реализация описанной выше второй постановки задачи за счет применения стохастических кодов с исправлением ошибок позволяет:
1. Расширить спектр (зону, ареал) используемых каналов связи по допустимому
уровню качества каналов за счет использования каналов пониженного качества.
2. Обеспечить новый уровень информационного сервиса за счет:
— обеспечение гарантированной достоверности заданного потребителем
уровня (10−9 , 10−18 , 10−27 ) при любом виде искажений в канале связи;
— обеспечение маскирования (конфиденциальности) обмена.
3. Снять проблему точности (достоверности) информации при создании глобальных гиперинформационных пространств при условии передачи информации
практически по любым по каналам связи;
4. Обеспечить возвращение к классической постановке К.Шеннона в решении
задач помехоустойчивости и секретности, но рамках единого алгоритма преобразования информации.
8. ЗАКЛЮЧЕНИЕ
Анализ причин ограниченного применения кодов с исправлением ошибок показывает, что таких причин, в основном две: во-первых, это сильная зависимость
эффективности кода с исправлением ошибок от распределения потока ошибок в
реальном канале связи, и во-вторых, это сложность практической, особенно программной реализации декодирования. Широкое применение режима прямого исправления ошибок, обеспечивающего повышение эффективности сетей и каналов
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 179–187 187
связи, обеспечивают коды, имеющих гарантированную и задаваемую при проектировании верхнюю границу вероятности ошибки декодирования с надежным отказом от декодирования при кратности ошибки, превышающей исправляющую способность кода, и простых двоичных операциях кодирования и декодирования qичных кодов с произвольно большим основанием кода.
Л ИТЕРАТУРА
1. Шеннон К. Математическая теория связи // В сборнике «Работы по теории
информации и кибернетике». — М.: ИИЛ, 1963.
2. Шеннон К. Теория связи в секретных системах // В сборнике «Работы по
теории информации и кибернетике>. — М.: ИИЛ, 1963.
3. Флейшман Б. С. Конструктивные методы оптимального кодирования для каналов с шумами. — М.: Изд. АН СССР, 1963.
4. Галлагер Р. Теория информации и надежная связь. — М.: Советское радио,
1974.
5. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. — М.: Мир, 1976.
6. Касами Т. Теория кодирования. — М.: Мир, 1978.
7. Мак-Вильямс Ф. Д., Слоэн Н. Д. А. Теория кодов, исправляющих ошибки. —
М.: Связь, 1979.
8. Kasami Т., Lin S. On the probability of undetected error for the maximum distance separable codes // IEEE Trans. Comm. — Vol. 32. — 1984. — Pp. 998–1006.
9. McElice R. J., Swanson L. On the decoder error probability for Reed-Solomon
codes // IEEE Trans. Inf. Theory. — Vol. 32. — 1986. — Pp. 701–703.
10. Осмоловский С. А. Устройство для приема дискретной информации с исправлением ошибок. — Авторское свидетельство № 919119, приоритет 16.06.1980,
опубликовано 7.04.82, бюллетень № 13. Авторское свидетельство № 919119,
приоритет 16.06.1980, опубликовано 7.04.82, бюллетень № 13.
11. Осмоловский С. А. Стохастические коды, исправляющие ошибки с гарантированной точностью // Системы и средства связи, телевидения и радиовещания. — № 2,3. — 2001.
12. Осмоловский С. А. Стохастические методы защиты информации. — М.: «Радио
и связь», 2003. — 320 с. — ил. (Статистическая теория связи).
UDC 621.391
Noise-resistant Coding: Crisis and Paths of Withdrawal from Him
S. A. Osmolovsky
Stokos
Ramenki, 14-1-33, Moscow, 119607, Russia
The rough development in 50-80-th years of the 20-th century of the theory of noise-resistant
coding was replaced now almost by full loss of interest to this section of a science. All is
made in this science and it is necessary widely to apply outcomes of researches? Yes is not
present, noise-resistant codes the correcting errors are applied in practice very seldom when to
do without them it is impossible. The reasons of such crisis and conclusions from him(it) are
considered in the article.
i
i
i
i
i
i
i
i
188
Осмоловский С. А. О возможности универсальной защиты информации . . .
УДК 681.322
О возможности универсальной защиты информации
стохастическими кодами
С. А. Осмоловский
ООО «Стокос»
Россия, 119607, Москва, ул. Раменки, 14-1-33
Исследуется актуальность защиты информации в глобальных компьютерных сетях, вводится понятие универсальной защиты в рамках единого протокола обработки информации,
формулируется совокупность задач защиты с учетом модели уязвимости информации, определяется порядок решения этих задач с помощью стохастических кодов.
К ЛЮЧЕВЫЕ СЛОВА : шифры, криптография, комплексная защита информации, модель уязвимости, помехоустойчивое кодирование, телекоммуникационные сети, стохастические коды,
защита от навязывания ложной информации .
1. В ВЕДЕНИЕ
В настоящее время в информационно-телекоммуникационных системах широко
применяются различные методы защиты информации (от ошибок, от ознакомления, от навязывания ложной информации). Причем эти функции выполняются в
рамках протоколов туннелирования, но с использованием разных алгоритмов и с
введением разной избыточности для решения отдельных задач. В статье исследуется возможность решения таких задач в рамках единой сигнальной конструкции
стохастического кодирования с исправлением ошибок.
2. П ОСТАНОВКА
ЗАДАЧИ
В настоящее время широкого развития информационных технологий возрастает важность информации, становится актуальной ее защиты при передаче по
сетям и каналам связи и при хранении в памяти компьютеров. В этих условиях
создаются защищенные операционные системы и другие программные средства,
обеспечивающие защиту и разграничение пользователей информации в отдельных
компьютерах и распределенных информационных системах (компьютерных сетях).
Одним из средств обеспечения информационной безопасности в компьютерных сетях являются разработка и применение «туннелированных» протоколов для канального, сетевого и сеансового уровней эталонной модели взаимодействия открытых
систем (ЭМВОС). При передаче информации по туннелированным протоколам одновременно решается несколько задач защиты информации, обеспечивая взаимную
аутентификацию, а также конфиденциальность, подлинность и целостность циркулирующих по туннелю данных.
Существует целый ряд протоколов для создания защищенных туннелей [1]:
— протоколы канального уровня — протокол РРТР (Point-to-point-Tunneling Protocol), разработанный Microsoft, протокол L2F (Layer-2 Fowording), разработанный компанией Cisco Systems при поддержке компаний Shiva и Northern
Telecom и протокол L2TP (Layer-2 Tunelling Protocol), разработанный в организации Internet Engineering Task Force при поддержке компаний Microsoft и
Cisco Systems на основе протоколов PPTP и L2F;
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 188–195 189
— протоколы сетевого уровня — протокол IPSec (Internet Protocol Security), являющийся, по существу, системой протоколов, протокол SKIP (Simple Key
management for Protocols) и протокол ISAKMP (Internet Security Association
and Key Management for Protocol), являющийся составной частью протокола
IPSec.
— протоколы сеансового уровня — протокол SSL/TLS (Secure Sockets Layer/
Transport Layer Security), разработанный компанией Netscape Communications
и создающий защищенный туннель между оконечными точками виртуальной
сети.
Отметим, что созданные зарубежные защищенные протоколы имеют альтернативную реализацию (например, протоколы канального уровня, которые реализуют
одну и ту же задачу различным образом).
В условиях развития принципов защиты информации с использованием протоколов туннелирования актуально создание математических методов и реализующего их программного обеспечения защиты информации с решением всех перечисленных видов защиты информации в рамках единого алгоритма обработки
информации в использованием однократно вводимой для этих целей избыточности.
Для формализации перечня задач, которые должны решаться в рамках универсальной защиты ниже приведена модель уязвимости информации при ее передаче
и хранении.
3. МОДЕЛЬ
УЯЗВИМОСТИ ИНФОРМАЦИИ
Имеем следующую совокупность участников процесса обеспечения целостности и конфиденциальности сообщения при его обработке (передача или хранение
информации).
1. Источники сообщения Ii ; i = [l, N1 ];
2. Потребители сообщения Oj ; j = [1, N2 ];
3. Прибор-почта P , некий субъект, функцией которого является передача (хранение) сообщения от источника Ie получателю Qg в требуемое время t целостном
виде; причем при хранении источник и потребитель сообщения может (но не
обязательно) быть представлен одним и тем же субъектом процесса обработки
или обращения информации;
4. Субъект-агрессор — A, имеющий ряд стратегий для нанесения ущерба сообщению;
5. Информация в виде сообщения Jegt от источника Ie получателю Qg во время
t при допустимой задержке выдаче сообщения ∆t.
Рассмотрим полную совокупность видов ущерба с точки зрения получателя информации, в адрес которого направлено сообщение (владельца информации при
ее хранении). Каждому из видов ущерба соответствует некоторая стратегия (или
несколько стратегий) агрессора A, направленная на достижение ущерба для пользователя информацией.
1. Недоведение (пропажа, потеря) сообщения, т.е.
{Jet} ⇒ {0gt },
где {0gt } — отсутствие переданной информации у получателя в интервале
времени {t, t + ∆t}.
2. Доведение сообщения до получателя с нарушением целостности (с невыявленным искажением)
∗
Jegt 6= Jegt
,
∗
где Jegt
+ Jegt = eegt — вектор невыявленной ошибки в сообщении.
3. Ознакомление агрессора с содержанием сообщения, т.е.
Jegt ⇒ A
i
i
i
i
i
i
i
i
190
Осмоловский С. А. О возможности универсальной защиты информации . . .
Р ИС . 1. С ТРУКТУРА
МОДЕЛИ УЯЗВИМОСТИ
4. Недопустимая задержка сообщения
Jegt ⇒ Jegt2 ,
где t2 > t + ∆t
5. Переадресование сообщения
{Jegt } ⇒ Ql ,
где l 6= g
6. Переадресование сообщения с возвратом его в адрес отправителя.
{Jegt } ⇒ Qeet ,
7. Ввод ложной информации
Jegt
A =⇒ Qgt
8. Подмена информации
Jegt
∗
Jegt
{Jegt } =⇒ A =⇒ {Qegt }
9. Повторная передача сообщения или передача с неприемлемой для потребителя
задержкой
Jegt
Jegt2
{Jegt } =⇒ A =⇒ {Qegt },
где t2 > t + ∆t.
Данная модель уязвимости может применяться в любой физической среде, где
существует возможность перечисленных выше вариантов нападения на информацию, как в отдельных каналах связи, в сетях передачи данных, так и в локальных
сетях и памяти ЭВМ.
Одним из возможных путей совместного решения защиты информации с обеспечением защиты от угроз, входящих в приведенную модель уязвимости информации, является применение стохастических кодов с исправлением ошибок, стоящихся на основе матрицы двоичных кодов с использованием стохастического преобразования q-ичных символов.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 188–195 191
4. С ВОЙСТВА
СТОХАСТИЧЕСКОГО q- ИЧНОГО КОДА С
ИСПРАВЛЕНИЕМ И ОБНАРУЖЕНИЕМ ОШИБОК И ЕГО
ВОЗМОЖНОСТИ ПО ЗАЩИТЕ ИНФОРМАЦИИ
Предложенный в [2, 3] и описанный в [4] стохастический код обладает следующими основными свойствами:
— вероятность ошибки декодирования в режиме исправления ошибок зависит, в
основном, от величины основания кода q и слабо зависит от распределения
ошибок в канале связи;
— код обеспечивает исправление от 1 до d−2 искаженных q-ичных символов кода
без отказа от декодирования, где d — кодовое расстояние исходного двоичного
(n, k)-кода;
— обеспечивается квазислучайный характер сигнала на выходе кодера, что позволяет рассматривать этот код как средство криптографической защиты информации.
Стохастическое кодирование с исправлением ошибок включает в своем составе
следующие основные операции:
— собственно кодирование (введение избыточности) и декодирование (локализации правильно принятых и исправление искаженных q-ичных символов) (кодер/декодер или кодек);
— стохастическое преобразование (прямое при кодировании и обратное при декодировании) с использованием квазислучайных последовательностей от датчика; для стохастического преобразования очередного q-ичного символа используется новое значение отрезка квазислучайной последовательности;
— датчик квазислучайных чисел (последовательностей).
Рассмотрим возможность решения задач защиты информации с целью противодействия методам нанесения ущерба информации, перечисленным в приведенной
выше модели уязвимости информации, с помощью стохастических кодов с исправлением информации.
1. Для предотвращения недоведения переданного сообщения или восстановления
целостности хранящейся на носителях ЭВМ информации может использоваться способность кодов исправлять ошибки при сохранении вероятности ошибки
декодирования, не превышающей требуемого порога. Например, при использовании в качестве q-ичного символа двоичной последовательности длиной 32
двоичных символа (q = 2L ) обеспечивается вероятность ошибки декодирования не более q −1 = 2−32 ≈ 10−9 . За счет использовании режима исправления
ошибок высокой кратности можно обеспечить устойчивый обмен информации
при увеличении вероятности искажения двоичного символа в дискретном канале до величины 10−1 и более при использовании режима декодирования
копий кодового блока [4].
2. Стохастический код позволяет обеспечить контроль, а также, что важно, и
восстановление целостности (исправление искажений) при передаче по каналам связи или хранении особо важной информации с гарантированным уровнем достоверности при произвольном характере искажений.
3. За счет квазислучайного характера сигналов на выходе прямого стохастического преобразователя обеспечивается конфиденциальность передаваемой информации.
4. Для предотвращения недопустимой задержки сообщения используется режим
исправления ошибки с оптимальной, для данного канала связи, исправляющей
способностью кода, с помощью которого может достигаться свойства обмена
в реальном времени.
5. За счет использования на передаче и приеме (записи и считывании из памяти)
при прямом и обратном стохастическом преобразовании синхронных датчиков
квазислучайных чисел обеспечиваются:
— невозможность приема информации абонентскому средству, не имеющему соответствующего датчика квазислучайных чисел;
i
i
i
i
i
i
i
i
192
Осмоловский С. А. О возможности универсальной защиты информации . . .
— повторный прием сообщения легальным абонентов в интервале времени,
отличающемся от времени первого приема сообщения, из-за изменения
текущих значений квазислучайных чисел от датчика.
Из-за первой причины предотвращается возможность:
— переадресования сообщения в адрес другого абонента;
— ввода ложной информации от другого абонента;
— подмены информации с промежуточным приемом другим абонентом.
Из-за второй причины предотвращается возможность:
— переадресования сообщения с возвратом его в адрес отправителя.
— повторная передача сообщения или передача с неприемлемой для потребителя
задержкой.
В модели уязвимости рассмотрены стратегии агрессора, стремящегося нанести
ущерб владельцу или получателю информации. Далее было показано, что стохастическое кодирование с исправлением ошибок может противостоять всем, приведенным в модели уязвимости действиям агрессора. Причем видно, что разным
стратегиям агрессора могут противодействовать одни и те же операции по защите
информации.
В этой связи представляет смысл определить набор задач защиты, решаемых в
рамках единого алгоритма универсальной защиты информации. Итак, определим
понятие универсальной защиты как совокупности следующих задач:
1. Контроль и восстановление целостности с гарантированным уровнем достоверности (вероятности ошибки декодирования) в произвольном канале связи (при
произвольном законе распределения и интенсивности искажений в исходном
двоичном канале связи). Такая задача объединяет ряд традиционных задач:
— защита от естественных искажений (ошибок)
— защита от модификации (имитозащита) информации
— контроль целостности данных и программного обеспечения.
2. Обеспечение конфиденциальности информации (защита от несанкционированного ознакомления с информацией).
3. Защита от подавления информационного обмена путем обеспечения доведения
информации в условиях значительного снижения качества канала связи.
4. Защита от повторной передачи ранее переданного сообщения.
5. С ТОХАСТИЧЕСКОЕ
ПРЕОБРАЗОВАНИЕ КАК СОСТАВНАЯ
ЧАСТЬ СТОХАСТИЧЕСКОГО КОДИРОВАНИЯ
Стохастическое преобразование, разработанное и исследованное как составная
часть стохастического кодирования [5] и как средство обеспечения требуемой границы для вероятности ошибки декодирования при обнаружении и исправлении
ошибки границы, обладает тремя алгоритмическими особенностями:
— строгая однозначность преобразования двоичных последовательностей длины
L (L = 8, 16, 32, 64, 128 бит);
— наличие прямого и обратного преобразования F и F −1 ;
— преобразование с использованием гаммы от независимого от сообщения датчика той же длины, что и преобразуемая последовательность.
Эти особенности позволяют:
— на передающей стороне преобразовать передаваемую информационную последовательность в квазислучайную последовательность с равномерным распределением.
— на приемной стороне любое искажение в канале преобразовать на длине стохастического преобразования L в квазислучайную последовательность с равномерным законом распределения.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 188–195 193
Рассмотрим основные операции стохастического преобразования.
В алгоритмах стохастического преобразования, ориентированных на программную реализацию [5], основной является двухпараметрическая операция v =
F (u, ζ), где u — подлежащий преобразованию знак исходного текста, ζ — параметр
преобразования от независимого от текста источника (в том числе — значение гаммы) [6]. Преобразование выполняется на случайной таблице замены, содержащей
все без повторения значения исходных знаков теста. Преобразование содержит:
— поиск в таблице значения u
— считывание из ячейки случайной таблицы значения v, отстоящего от исходного значения u на ζ позиций (строк) таблицы «вниз».
При выполнении обратной операции u = F −1 (v, ζ) значение u отстоит от исходного значения v на ζ позиций (строк) таблицы «вверх».
Переход от преобразования одного байта с помощью операции v = F (u, ζ) к
преобразованию q-ичного символа из 4-х, 8-ми или 16 байт производится с помощью операций, подробно описанных в [4], смысл которых состоит состоит в
перенесении искажения любого байты на все остальные из состава q-ичного символа. При этом для преобразования каждого байта и по-парного объединения байт
могут использоваться разные таблицы со случайным заполнением.
6. С ТОХАСТИЧЕСКОЕ
ПРЕОБРАЗОВАНИЕ КАК СРЕДСТВО
КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ
При рассмотрении стохастического преобразования как криптоалгоритма отметим в начале, что указанные выше особенности такого преобразования близки к
сформулированным в работе Шеннона [7] к свойствам криптографической системы
с абсолютной секретностью.
В настоящее время практически применяется две группы [8] криптографических алгоритмов. К первой группе относятся блочные алгоритмы, стандартизированные в России (ГОСТ 28147-89 ) и в США (алгоритм DES и новый стандарт
AES). Особенностями этих алгоритм являются преобразование открытого текста
порциями (блоками) длиной в десятки или сотни бит, неизменное от блока к блоку
значение ключа и использование, среди прочих операций, выполняемых многократно, операций замены, к которым не всегда предъявляется требование к однозначности преобразования. Ко второй группе относится поточные шифры, которые, как
правило, оперируют с битами открытого текста путем суммирования по модулю
2 с последовательностью потока ключей (гаммы шифра), который вырабатывается
отдельным источником.
Рассмотренное выше стохастическое преобразование обладает свойствами как
блочного (обработка данных, представленных в виде блок длины L), так поточного
шифрования (использование при преобразовании потока шифрующей последовательности, к которой предъявляются требования как к потоку гаммы при поточном шифровании). Указанные обстоятельства позволяют отнести процедуру стохастического преобразования к методам блочно-поточного шифрования, оставляя
открытым вопрос о степени криптографической стойкости такого алгоритма.
В качестве предварительных соображений о свойствах стохастического преобразования на его криптографическую стойкость можно назвать:
1. Использование полностью однозначных, случайных по закону преобразования
совокупности функций F (u, ζ) с большим множеством параметров настройки.
Для одной случайной таблицы с 256-ю значениями байт число возможных
вариантов заполнения таблицы составляет 256!.
2. Использование в датчике квазислучайных чисел регистра с обратной связью
и операциями F (u, ζ) в цепях обратной связи обеспечивают наряду с большим
периодом дополнительное свойство непредсказуемости (непредикативность
влево) вырабатываемой последовательности, состоящее в том, что если известно N значений ранее генерированной двоичной последовательности, то
i
i
i
i
i
i
i
i
194
Осмоловский С. А. О возможности универсальной защиты информации . . .
предсказать значение 0 или 1 для (N + 1)-го, (N + 2)-го и т.д. можно только
с вероятностью 0,5 для каждого очередного бита.
Основные указанные выше операции стохастического кодирования (датчик квазислучайных чисел, стохастическое преобразование и кодек) имеют программную
реализацию [9–11], обеспечивающую высокую скорость обработки данных. На
процессоре Pentium с тактовой частотой 466 Мгц генерация псевдослучайных чисел выполняется со скоростью 6 мбайт/с, стохастическое преобразование на длине
L = 32 бита со скоростью 24 мбайт/с, на длине L = 128 бит − 16 мбайт/с.
7. ЗАКЛЮЧЕНИЕ
На основе рассмотрения модели уязвимости, как возможных видов ущерба,
который может быть нанесен информации при ее передаче хранении, показана
возможность универсальной защиты информации с помощью стохастического кода
с исправлением ошибок при однократном введении избыточности.
Л ИТЕРАТУРА
1. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2001.
2. Осмоловский С. А. Устройство для приема дискретной информации с исправлением ошибок. — Авторское свидетельство № 919119, приоритет 16.06.1980,
опубликовано 7.04.82, бюллетень № 13. Авторское свидетельство № 919119,
приоритет 16.06.1980, опубликовано 7.04.82, бюллетень № 13.
3. Осмоловский С. А. Построение и характеристики стохастических кодов, исправляющих ошибки // Вопросы радиоэлектроники. Серия общетехническая. —
Вып. 13/2. — 1980 (1981).
4. Осмоловский С. А. Стохастические коды, исправляющие ошибки с гарантированной точностью // Системы и средства связи, телевидения и радиовещания. — № 2,3. — 2001.
5. Осмоловский С. А. Стохастические методы передачи данных // Радио и
связь. — 1991.
6. Осмоловский С. А. Устройство для преобразования сигналов в системах передачи дискретной информации. — Авторское свидетельство СССР № 559417,
приоритет от 8.10.71, опубликовано 25.05.77 в бюллетене № 19. Авторское
свидетельство СССР № 559417, приоритет от 8.10.71, опубликовано 25.05.77
в бюллетене № 19.
7. Шеннон К. Теория связи в секретных системах // В сборнике «Работы по
теории информации и кибернетике>. — М.: ИИЛ, 1963.
8. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. — М.: «КУДИЦ-ОБРАЗ», 2001.
9. Осмоловский С. А. Программа генерации случайных чисел. — 2000. — Свидетельство об официальной регистрации программы для ЭВМ № 2000611099, 25
октября. Свидетельство об официальной регистрации программы для ЭВМ №
2000611099, 25 октября.
10. Осмоловский С. А. Программа шифрования информации. — 2000. — Свидетельство об официальной регистрации программы для ЭВМ № 2000611145, 2
ноября. Свидетельство об официальной регистрации программы для ЭВМ №
2000611145, 2 ноября.
11. Осмоловский С. А. Программа контроля и восстановления целостности информации. — 2000. — Свидетельство об официальной регистрации программы для
ЭВМ № 2000611177, 10 ноября. Свидетельство об официальной регистрации
программы для ЭВМ № 2000611177, 10 ноября.
i
i
i
i
i
i
i
i
В ЕСТНИК РУДН, С ЕРИЯ Прикладная и компьютерная математика. Т. 3, № 1. 2004. С . 188–195 195
UDC 681.322
About a Possibility of a Universal Guard of an Information by
Stochastic Codes
S. A. Osmolovsky
Stokos
Ramenki, 14-1-33, Moscow, 119607, Russia
The urgency of a guard of an information in global computer webs is investigated, the concept
of a universal guard is entered within the framework of the uniform protocol of information
processing, the population of problems of a guard with allowance for models of a vulnerability
of an information is formulated, the order of a solution of these problems with the help of
stochastic codes is determined.
i
i
i
i
i
i
i
i
П РАВИЛА
ОФОРМЛЕНИЯ
СТАТЕЙ
В журнале печатаются оригинальные и обзорные статьи российских и зарубежных авторов по следующей тематике: 1) Математическая теория телетрафика и сети телекоммуникаций; 2) Интеллектуальные системы; 3) Численные методы и их приложения; 4) Методы оптимизации; 5) Информационная
и компьютерная безопасность и др.
Редколлегия журнала «Вестник Российского университета дружбы народов», серия «Прикладная и компьютерная математика» просит авторов придерживаться следующих правил при представлении статьи в журнал.
1. Статьи представляются на русском или английском языке.
2. Объём статьи не должен превышать 1 печ. л.
3. Автор представляет в редакцию электронную версию рукописи, набранную в системе LATEX(используется версия LATEX 2ε , для набора формул используется макропакет AMS-LATEX). К электронному варианту прилагается
отпечатанный на бумаге экземпляр или файл в формате Postscript или PDF.
4. Текст статьи должен включать аннотацию (в аннотации не допускаются ссылки на цитированную литературу и громоздкие формулы), введение,
заключение. Глубина разбивки текста не должна превышать трёх уровней
(разделы, пункты и подпункты).
5. Для каждой статьи указываются коды УДК и MSC (PACS), а также
ключевые слова (на языке статьи).
6. Название, аннотация, фамилии и инициалы авторов, название организации, где работают авторы предоставляется на русском и английском языках.
7. Рисунки принимаются в электронном виде. Каждый рисунок должен
быть помещён в отдельный файл. Принимаемые форматы файлов: 1) растровые: TIFF, GIF, PNG (возможна инкапсуляция в EPS); 2) векторные: EPS,
PDF, TEX.
8. Размер рисунка вместе с подписью не должен превышать 14x19 см.
Разрешение растрового рисунка должно находиться в пределах 300-600 dpi.
9. Рисунки должны быть чёрно-белые. Возможность использования полутоновых и фотографических изображений может быть рассмотрена отдельно.
Фоны должны быть только штрихованные. Сеточные фоны и полутона не
допускаются.
10. Список литературы подготавливается в системе B IBTEX и должен соответствовать требованиям ГОСТ 7.1-84. Ссылки на неопубликованные работы
не допускаются.
11. Рукопись должна быть тщательно выверена. Необходимо указать точный почтовый и электронный адрес места работы авторов и телефоны. После
подготовки редакцией к набору размеченный и исправленный автором текст
статьи и исправленная электронная версия возвращаются в редакцию. Корректура для просмотра высылается по e-mail.
12. Возвращение статьи автору на доработку не означает, что она принята
к опубликованию. Доработанный вариант статьи редколлегия рассматривает
вновь. В случае отклонения статьи редколлегия оставляет за собой право не
возвращать автору один ее экземпляр.
i
i
i
i
i
i
i
i
ВЕСТНИК
Российского университета дружбы народов
Научный журнал. Основан в 1993 г.
Серия издаётся с 2002 г.
Серия
ПРИКЛАДНАЯ И КОМПЬЮТЕРНАЯ МАТЕМАТИКА
2004, Т. 3
№1
Зав. редакцией Т. О. Сергеева
Техн. редактор Ю. В. Чванова
Компьютерный набор: А. В. Королькова
Компьютерный набор выполнен в системе LATEX
i
i
i
i
1/--страниц
Пожаловаться на содержимое документа