• Nie Znaleziono Wyników

ZASTOSOWANIE ALGORYTMU GENETYCZNEGO PRZY WYZNACZANIU OPTYMALNEGO ROZMIESZCZENIA SIŁ SŁUŻB ODPOWIEDZIALNYCH ZA ZAPEWNIENIE BEZPIECZEŃSTWA W REJONIE

N/A
N/A
Protected

Academic year: 2021

Share "ZASTOSOWANIE ALGORYTMU GENETYCZNEGO PRZY WYZNACZANIU OPTYMALNEGO ROZMIESZCZENIA SIŁ SŁUŻB ODPOWIEDZIALNYCH ZA ZAPEWNIENIE BEZPIECZEŃSTWA W REJONIE"

Copied!
17
0
0

Pełen tekst

(1)

ISSN 2083-8611 Nr 237 · 2015 Informatyka i Ekonometria 2

Piotr Zapert

Wojskowa Akademia Techniczna Instytut Optoelektroniki piotrzapert@gmail.com

ZASTOSOWANIE ALGORYTMU GENETYCZNEGO PRZY WYZNACZANIU OPTYMALNEGO ROZMIESZCZENIA SIŁ SŁUŻB

ODPOWIEDZIALNYCH ZA ZAPEWNIENIE BEZPIECZEŃSTWA W REJONIE

Streszczenie: W artykule rozpatrzono zagadnienie komputerowego wspomagania opty- malizacji rozmieszczenia elementów aktywnych Dziedzinowego Systemu Bezpieczeństwa.

Zaprezentowano metodę wyznaczania optymalnego rozmieszczenia z użyciem algorytmu genetycznego przy dokładnym wnioskowaniu wartości składowych wskaźnika oceny roz- mieszczeń. Sformułowano przykładowe zadanie optymalizacji rozmieszczenia dwóch ele- mentów aktywnych zapewniających bezpieczeństwo dwóch obiektów ochranianych. Zadanie zostało następnie rozwiązane z użyciem dedykowanej aplikacji J2EE.

Słowa kluczowe: optymalizacja dyslokacji, Dziedzinowy System Bezpieczeństwa, algo- rytm genetyczny, dokładny system ekspertowy.

Wprowadzenie

Każdy podmiot jest narażony na działanie wielu rodzajów zagrożeń. Dla za- pewnienia możliwości jego funkcjonowania, w odniesieniu do każdego z zagrożeń, należy utworzyć system przeciwdziałający jego oddziaływaniom na podmiot. Bez- pieczeństwo podmiotu powinno być zatem rozpatrywane dziedzinowo − każdy rodzaj zagrożenia powinien być niwelowany przez dedykowany mu Dziedzinowy System Bezpieczeństwa (DSB).

Ze względów ekonomicznych systemy bezpieczeństwa dziedzinowego są agregowane w służby. Stąd aktualnie wyróżniane w praktyce służby są odpowie-

(2)

dzialne za przeciwdziałanie więcej niż jednemu zagrożeniu. W dalszej części artykułu siły służb odpowiedzialnych za zapewnienie bezpieczeństwa dziedzi- nowego w rejonie będą nazywane elementami aktywnymi.

Artykuł przedstawia autorską metodę rozwiązania problemu rozmieszczenia punktów obsługi żądań w kontekście zapewnienia bezpieczeństwa w rejonie. Pro- blem ten, jak wskazują ReVelle, Eiselt [2005] jest badany od setek lat. Opracowano wiele modeli optymalnego rozmieszczania, które można podzielić na 3 kategorie [Tarapata, Daleki, 2008]: modele pokrycia, modele p-medianowe i modele p-wy- środkowane. Ze względu na dużą złożoność obliczeniową problemu przy dużej liczbie rozmieszczanych obiektów zaproponowano szereg algorytmów heury- stycznych do jego rozwiązania. Zaproponowano również rozwiązania wykorzystu- jące algorytmy genetyczne [Aytug, Saydam, 2002; Shavandi, Mahlooji, 2006].

Zaproponowana przez autora metoda pozwala na dynamiczne definiowanie skła- dowych wskaźnika oceny rozmieszczenia punktów obsługi żądań oraz wyzna- czanie ich zarówno na podstawie minimalnych, średnich, jak też maksymalnych długości tras oraz czasów dojazdu pomiędzy miejscami zgłoszeń a punktami obsługi żądań. Możliwa jest zatem optymalizacja zarówno zgodna z założeniami modeli p-medianowych, jak też p-wyśrodkowanych. Szczegółowe porównanie prac autora z literaturą światową opublikowano w pracy Kołodziński, Zapert [2013b].

W kolejnych akapitach omówiono dotychczasowe badania autora [Koło- dziński, Zapert, 2013b]. Dotychczasowe jego prace były ukierunkowane na wy- korzystanie zaawansowanych narzędzi matematycznych i informatycznych do wspomagania pracy analityka bezpieczeństwa regionu.

W pracy Kołodziński, Zapert [2011a] przedstawiono koncepcję wyznacza- nia optymalnej, dziedzinowej dyslokacji sił i środków służb, z zastosowaniem dokładnego modelu matematycznego oraz modelu opartego na logice rozmytej.

W pracy Kołodziński, Zapert [2011b] zaproponowano metodę wykorzystania dokładnych systemów ekspertowych na podstawie oprogramowania szkieleto- wego firmy AITECH.

Po opracowaniu koncepcji wykorzystania narzędzi matematycznych i in- formatycznych rozpoczęto prace nad opracowaniem dedykowanego oprogra- mowania Systemu Wspomagania Analityka Bezpieczeństwa (SWAB), wspoma- gającego pracę analityka bezpieczeństwa regionu w zakresie doskonalenia struktury Systemu Bezpieczeństwa. Wyniki prac były na bieżąco prezentowane w publikacjach oraz wystąpieniach na konferencjach związanych tematycznie z zarządzaniem bezpieczeństwem.

W opracowaniu Kołodziński, Zapert [2012c] zaprezentowano moduł SWAB odpowiedzialny za wyznaczanie optymalnego, dziedzinowego rozmieszczenia

(3)

elementów aktywnych z wykorzystaniem modelu opartego na dokładnych sys- temach ekspertowych. Moduł wyznaczania optymalnej, dziedzinowej dyslokacji elementów aktywnych, wykorzystujący model oparty na symulacji komputero- wej (rys. 3), przedstawiono w Kołodziński, Zapert [2012b].

We wcześniej opublikowanym artykule [Kołodziński, Zapert, 2011a] przed- stawiono moduł programowy SWAB do wyznaczania optymalnego rozmieszcze- nia elementów aktywnych Systemu Bezpieczeństwa Regionu oparty na logice rozmytej.

Poprawność działania poszczególnych modułów programowych zweryfiko- wano na tym samym przykładzie (jedna dziedzina − rodzaj zagrożenia, 2 obiekty ochraniane, 2 elementy aktywne z dziewięcioma kombinacjami rozmieszczenia, 2 źródła zagrożeń).

Dzięki modułom programowym SWAB, służącym do wyznaczania opty- malnego rozmieszczania elementów aktywnych Dziedzinowych Systemów Bez- pieczeństwa, możliwe było opracowanie modułu wyznaczania wypadkowej dyslokacji elementów aktywnych, uwzględniającej rozmieszczenia dziedzinowe [Kołodziński, Zapert, 2012a, 2013c].

Niniejszy artykuł opisuje model i implementację programową użycia algo- rytmu genetycznego przy wyznaczaniu optymalnej dyslokacji elementów ak- tywnych Dziedzinowego Systemu Bezpieczeństwa.

1. Przyjęte oznaczenia

W celu przedstawienia zagadnienia optymalizacji dyslokacji elementów ak- tywnych DSB przyjęto następujące oznaczenia [www 1]:

R=

{

r r R: = 1,

}

− zbiór numerów podmiotów dyslokowanych na obszarze odpowiedzialności DSB, którym należy zapewnić pożądany poziom bezpie- czeństwa funkcjonowania,

gdzie:

R − liczba wyróżnionych podmiotów dyslokowanych na obszarze odpowie- dzialności DSB,

Z=

{

z z Z: = 1,

}

− zbiór numerów rodzajów zagrożeń bezpieczeństwa funkcjo- nowania podmiotów dyslokowanych na obszarze odpowiedzialności DSB, gdzie:

Z − liczba wyróżnionych rodzajów zagrożeń bezpieczeństwa podmiotów znaj- dujących się na obszarze odpowiedzialności DSB,

(4)

E = {

e e E

: = 1, }

− zbiór numerów elementów aktywnych DSB zapewniają- cych bezpieczeństwo funkcjonowania podmiotów dyslokowanych na obsza- rze odpowiedzialności DSB,

gdzie:

E − liczba elementów aktywnych DSB,

A

dope − zbiór dopuszczalnych położeń e-tego elementu aktywnego:

{ }

dop dop dop dop

,1

,...,

,

,...,

, e

e

=

ae ae b ae B

A

, (1)

gdzie:

dop ,

ae b − współrzędne b-tego dopuszczalnego położenia e-tego elementu ak- tywnego DSB,

Be − liczba dozwolonych położeń e-tego elementu aktywnego DSB,

• A − zbiór możliwych dyslokacji elementów aktywnych e

∈E

DSB na pew- nym obszarze:

( )

dop = 1,

{ (1),..., ( ),..., ( ) : = 1, },

e k k k k

e E

a a a e a E k K

= ∏ = =

A A

(2)

gdzie:

k − numer wariantu dyslokacji elementów aktywnych e

∈E

,

ak (e) – współrzędne położenia elementu aktywnego o numerze e

∈E ,

,

K − liczba wyróżnionych wariantów dyslokacji elementów aktywnych e

∈E

:

= 1, e,

e E

K =

B (3)

I = {

i i I

: = 1, }

− zbiór numerów źródeł zagrożeń, gdzie:

I − liczba elementów aktywnych DSB,

q

: Z I × → { } 0,1

,

przy czym:

1 gdy źródło o numerze ma

( , ) możliwość generowania zagrożeń , 0 w przypadku przeciwnym

i

q z i z

− ∈

⎧⎪

=⎨ ∈

⎪ −⎩

I

Z

( )

dop

k e

a e

∈ A

(5)

I

z

= {

i q z i

: , ( ) = 1,

i

I }

− zbiór numerów źródeł zagrożenia z∈ Z bez- pieczeństwa funkcjonowania podmiotów dyslokowanych na obszarze odpo- wiedzialności DSB,

• W − wskaźnik oceny jakości wyróżnionych wariantów dyslokacji elementów aktywnyche

∈E

-rozwiązań dopuszczalnych rozmieszczenia elementów ak- tywnych e

∈E

:

: → ⊂ G

W A Y R , (4)

gdzie:

Y − zbiór wartości ocen jakości dopuszczalnych rozmieszczeń elementów aktywnych -rozwiązań dopuszczalnych,

R − zbiór liczb rzeczywistych,

G − liczba wskaźników oceny jakości dopuszczalnych rozmieszczeń elemen- tów aktywnych -rozwiązań dopuszczalnych.

A zatem:

(

W1

,...,

Wg

,...,

WG

) ,

=

W

(5)

przy czym:

Wg− g-ta składowa wskaźnika oceny jakości ustalonego wariantu dyslokacji elementów aktywnych DSB, Wg

≥ 0

. Wartość składowej Wg dla rozwią- zania dopuszczalnego ak∈ AW ag

( )

k może być wyznaczana:

• przez dokładny system ekspertowy [Kołodziński, Zapert, 2012c],

• z wykorzystaniem symulacji komputerowych [Kołodziński, Zapert, 2012b],

• przez wnioskowanie statystyczne [Kołodziński, Zapert, 2014],

• przez rozmyty system ekspertowy [Kołodziński, Zapert, 2013a].

W praktyce liczba dopuszczalnych rozwiązań zadania optymalizacji jest na tyle duża, że nawet wydajne obliczeniowo maszyny potrzebują nieakceptowanie dużego czasu na znalezienie optymalnego rozwiązania. Z tego powodu w zada- niach złożonych pod względem ilości rozwiązań dopuszczalnych wykorzystuje się metody niepełnego przeglądu zbioru rozwiązań, jak algorytmy genetyczne czy też programy ewolucyjne [Michalewicz, 2003].

Dyslokacje elementów aktywnych są reprezentowane przez tzw. chromo- somy:

{

V1

, ...,

Vc

, ...

VC

} ,

V =

(6)

e

∈E

e

∈E

(6)

przy czym:

C − liczba chromosomów w badanej populacji V,

Vc− c-ty chromosom w populacji V, czyli ciąg bitów w postaci:

(

,1

...

,

...

,

) ,

c c c e c E

V

=

v v v (7)

gdzie:

vc,e – ciąg bitów reprezentujący numer dozwolonego położenia e-tego elementu aktywnego w c-tym chromosomie − dyslokacji elementów aktywnych:

( )

, , ,1

...

, ,

...

, , e

c e c e c e s c e S

v

=

v v v , (8)

przy czym:

vc,e,s − s-ty bit w zapisie dwójkowym numeru dozwolonego położenia e-tego elementu aktywnego w c-tym chromosomie − dyslokacji elementów ak- tywnych, vc e s, ,

∈ { } 0,1

,

Se − liczba bitów wystarczająca do dwójkowej reprezentacji maksymalnego nu- meru Be (1) dyslokacji e-tego elementu aktywnego.

Należy zauważyć, że losowo skonstruowany chromosom może reprezento- wać dyslokację, która nie znajduje się w zbiorze rozwiązań dopuszczalnych A.

Definiuje się zatem funkcję dop

: V → ∪ A { } 0

przekształcającą chromosomy Vc∈ V do postaci rozwiązań dopuszczalnych ak∈ A:

( ) ( )

( )

( ) ( ) ( )

(

,1 , ,

)

,1 , ,

,

dop dop dop

1, , ,

... ...

0,

,..., ,...,

c c e c E

c c c e c E

e e c e

dec v e dec v E dec v

dop V dop v v v jeżeli dec v B

a a a w przypadku przeciwnym

=

⎧ ∃ >

= ⎨ ⎪

⎪⎩

E (9)

gdzie:

( )

c e,

dec v − przekształcenie ciągu bitów vc e, na liczbę dziesiętną − numer b dozwolonego położenia ae bdop, (1), e-tego elementu aktywnego.

Po uwzględnieniu zależności (9) można zdefiniować wskaźnik oceny (5) jakości dyslokacji elementów aktywnych reprezentowanych przez chromosomy populacji V:

ch ch

: → ⊂ G

W V Y R , (10)

(7)

gdzie:

V − znaczenie jak w (6),

Ych − zbiór wartości ocen jakości chromosomów reprezentujących rozmiesz- czenia elementów aktywnych e

∈E

,

R − zbiór liczb rzeczywistych, G − znaczenie jak w (4).

Niech:

( )

ch ch ch ch

1

,...,

g

,...,

G

W W W

=

W

, (11)

przy czym:

G − znaczenie jak w (4),

ch

Wg − maksymalizowana, g-ta składowa wskaźnika oceny jakości dyslokacji elementów aktywnych e

∈E

, dla rozwiązania reprezentowanego przez chromosom Vc:

( )

( )

( ( ) ) ( )

( ( ) ) ( )

ch

max min

max min

0, jeżeli 0

, jeżeli oraz max

1 , jeżeli oraz min

c

g c

g c c g

g g

g c

c g

g g

dop V W dop V

W V dop V W

W W

W dop V

dop V W

W W

⎧ ⎪

⎪ =

⎪ ⎪

= ⎨ ⎪ − ∈ →

⎪ ⎪ − ∈ →

⎪ −

A

A

(12)

przy czym:

max

Wg − największa możliwa wartość g-tej składowej wskaźnika (5) jakości rozmieszczenia elementów aktywnych e

∈E

,

min

Wg − najmniejsza możliwa wartość g-tej składowej wskaźnika (5) jakości rozmieszczenia elementów aktywnych e

∈E

.

Stosowanie proponowanego algorytmu genetycznego wymaga również wprowadzenia następujących oznaczeń:

• lliczebnosc_pop − liczebność populacji − liczba chromosomów reprezentujących dyslokacje elementów aktywnych DSB w jednym kroku algorytmu; jest to wielkość C w (6),

• lliczba_pop − liczba analizowanych populacji chromosomów,

(8)

• pkr − prawdopodobieństwo krzyżowania określające szansę wyboru chromosomu z populacji do krzyżowania z innym chromosomem z tej samej populacji,

• pmut − prawdopodobieństwo mutacji określające szansę, że dany bit (vc,e,s w (8)) zostanie zmieniony (z 0 na 1 lub odwrotnie).

2. Sformułowanie problemu

Zadanie optymalizacji dyslokacji elementów aktywnych DSB w ujęciu kla- sycznym [Ameljańczyk, 1986] określa się jako trójkę:

(A, W, M(P)), (13) gdzie:

A − zbiór rozwiązań dopuszczalnych (2),

W − funkcja ocen rozwiązań dopuszczalnych (5),

M(P) − model preferencji − strategia wyboru rozwiązań optymalnych.

Zadanie optymalizacji uwzględniające reprezentację rozwiązań dopuszczal- nych w postaci chromosomów przedstawia się następująco:

(V, Wch, M(P)), (14)

przy czym:

V − zbiór chromosomów reprezentujących rozwiązania dopuszczalne (6), Wch − funkcja ocen rozwiązań dopuszczalnych (10),

M(P) − model preferencji − strategia wyboru rozwiązań optymalnych.

3. Metoda rozwiązania

Do rozwiązania problemu optymalizacji rozmieszczenia elementów aktyw- nych został wytworzony System Wspomagania Analityka Bezpieczeństwa (SWAB). Jest to aplikacja typu klient-serwer omówiona w poprzednich publika- cjach autora, m.in. w Kołodziński, Zapert [2012c]. Umożliwia on optymalizację zarówno przy całkowitym przeglądzie zbioru rozwiązań dopuszczalnych, jak też optymalizację z użyciem algorytmu genetycznego.

Algorytm genetyczny zastosowany do rozwiązania zadania optymalizacji jest realizowany w krokach przedstawionych poniżej.

(9)

1. Stworzenie losowej początkowej populacji chromosomów V (6) o liczebno- ści l liczebnosc_pop (rozdział 1).

2. Ocena chromosomów populacji. Aby móc porównywać wieloskładnikowe oceny jakości chromosomów, wprowadza się maksymalizowaną funkcję za- stępczą Fz:YchR ,Fz →max:

( ) ( )

z

( )

ch 1,

0, jeżeli 0

w przypadku przeciwnym

c

c g c

g G

dop V

F V W V

=

⎧ =

= ⎨⎪

⎪⎩

, (15)

przy oznaczeniach z (11) i (12).

3. Konstrukcja ruletki dla procesu selekcji. Po dokonaniu oceny wszystkich chromosomów z populacji V wyznaczane jest całkowite dopasowanie Fcalk populacji V:

( ) ( )

calk z

c

c V

F F V

=

V

V , (16)

Wyznaczenie całkowitego dopasowania populacji umożliwia obliczenie prawdopodobieństwa wyboru pwyb każdego z chromosomów populacji V:

( ) ( ) ( )

z wyb

calk c c

p V F V

= F

V . (17)

Po wyznaczeniu prawdopodobieństw wyboru każdego chromosomu popula- cji V obliczane są dla nich dystrybuanty q:

( )

wyb

( )

1 c

c t

t

q V p V

=

=

. (18)

Jak łatwo zauważyć, q V

(

ll i c z e b n o s c _p o p

) = 1

.

4. Wybór osobników do nowej populacji. Wybór jest realizowany na zasadzie

„kręcenia ruletką”. Losowana jest liczba rzeczywista krul

[ ] 0,1

, a następnie:

• jeżeli krul

<

q V

( )

1 , wybierany jest chromosom V1,

• w przeciwnym wypadku wybierany jest chromosom :2Vc ≤ ≤c ll i c z e b n o s c _p o p , dla którego zachodzi: q V

( )

c1

<

krul

<

q V

( )

c .

(10)

Oczywiście pewne chromosomy będą wybrane więcej niż raz. Jest to zgodne z tzw. twierdzeniem o schematach, które traktuje, że z najlepszych chromo- somów powstaje więcej kopii, ze średnich tyle samo, a najgorsze odpadają.

5. Krzyżowanie chromosomów. Spośród chromosomów nowej populacji V, powstałej w kroku 4. algorytmu, są wybierane chromosomy do krzyżowania.

Każdy chromosom może być wybrany z prawdopodobieństwem pkr (rozdział 1).

W przypadku nieparzystej liczby wylosowanych do krzyżowania chromosomów należy losowo albo jeden wyrzucić, albo jeden dobrać z pozostałej puli. Punkt krzyżowania jest losową liczbą całkowitą z przedziału od 1 do długości chromo- somu. Wylosowane chromosomy są grupowane w pary, po czym następuje wy- miana bitów pomiędzy chromosomami w każdej parze. Tak utworzone chromo- somy trafiają do populacji V na miejsce ich poprzedników.

6. Mutacja chromosomów. Każdy bit vc e s, , (8) każdego chromosomu z popula- cji V (6) może być zmieniony (z 0 na 1 lub odwrotnie) z prawdopodobień- stwem pmut (rozdział 1).

7. Koniec działania, jeśli przeanalizowano lliczba_pop (rozdział 1) populacji chro- mosomów. W przeciwnym wypadku powrót do punktu 2.

4. Przykład zastosowania algorytmu genetycznego do rozwiązywania zadań Analityka Bezpieczeństwa 4.1. Dane do zadania optymalizacyjnego

W akademickim przykładzie przyjmuje się, że:

• R = {1, 2} − w regionie odpowiedzialności DSB znajdują się dwa obiekty ochraniane (oznaczone kołami na rys. 1),

• Z = {1} − występuje jeden rodzaj zagrożeń bezpieczeństwa funkcjonowania podmiotów − zagrożenie pożarowe,

• E = {1, 2, 3}− podmioty będą chronione przed zagrożeniami przez trzy ele- menty aktywne,

A

dope

= {

aedop,1

,...,

aedop,30

} ,

e

= 1,3

− każdy z elementów aktywnych może być położony w 30 różnych dyslokacjach (sześciany na rys. 1),

• A − zbiór dopuszczalnych rozmieszczeń elementów aktywnych; jest to zbiór o 27 000 elementów (3) będący iloczynem kartezjańskim zbiorów możliwych położeń

A

1dop,

A

dop2 oraz

A

dop3 elementów aktywnych DSB (2):

dop dop dop

1 2 3

{ ,...,

a1 a27000

},

= × × =

A A A A

(19)

(11)

• chromosom Vc (7) reprezentujący dyslokację elementów aktywnych ma postać:

(

,1 ,2 ,3

) ,

c c c c

V

=

v v v (20)

przy czym ciąg bitów reprezentujący numer dozwolonego położenia e-tego elementu aktywnego (e

= 1,3

) w c-tym chromosomie populacji V wygląda następująco (8):

( )

, , ,1

...

, ,5

c e c e c e

v

=

v v , (21)

ponieważ do zapisu maksymalnego numeru położenia e-tego elementu ak- tywnego (

1,3 e

30

e S

=

∀ =

) wystarczy 5 bitów: 11110; stąd chromosom Vc ma całkowitą długość 15 bitów,

• I1 = {1, 2} − w regionie odpowiedzialności DSB znajdują się dwa jednorodne źródła zagrożeń o numerze z = 1 (trójkąty na rys. 1),

• wskaźnik oceny dyslokacji elementów aktywnych to dwuelementowy wektor:

W = (W1, W2), (22)

przy czym:

W1 − minimalizowane prawdopodobieństwo rozprzestrzenienia się pożaru w źródle zagrożenia, wnioskowane przez dokładny system eksperto- wy [Kołodziński, Zapert, 2012c]; przyjmuje wartości wyliczeniowe ze zbioru {„1-małe”, „2-średnie”, „3-duże”},

W2 − minimalizowany czas udzielenia pomocy osobom znajdującym się w obiektach ochranianych, wnioskowany przez dokładny system eks- pertowy [Kołodziński, Zapert, 2012c]; przyjmuje wartości wylicze- niowe ze zbioru {„1-mały”, „2-średni”, „3-duży”},

• wskaźnik oceny (11) chromosomów populacji V ma zatem postać:

( )

ch ch ch

1

,

2

W W

=

W

, (23)

przy Wgch,g=1, 2 zdefiniowanych następująco (12):

( ) ( )

( ( ) ) ( )

ch

0, jeżeli 0

1 , jeżeli

3 1

c

g c g c

c

dop V

W V W dop V

dop V

⎧ =

= ⎨ ⎪

− ∈

⎪ −

A

(24)

• lokalizacje obiektów ochranianych r∈ Roraz źródeł i∈I1 zagrożeń bezpie- czeństwa funkcjonowania podmiotów są stałe.

(12)

Rys. 1. Il el

4.2. Sfor

Dla d lokację el zapisać ja

przy czym V − z Wch − f M(P) − m

Syste malizowa (15) uwzg przedstaw F przy W1ch

lustracja rozm lementów akty

rmułowanie

danych okre lementów ak ako trójkę (14

m:

zbiór chromo funkcja ocen model prefer em SWAB p anych wskaźn

ględniająca p wia się następ

( )

z 0,

F Vc

W

= ⎨⎧⎪

⎪⎩

i W2ch zdefi

mieszczenia o ywnych

e zadania o

eślonych w p ktywnych D 4):

(V, osomów (20) n rozwiązań d rencji − strate przyjmuje mo ników jakośc przyjęty mod pująco:

( ( )

ch c

1 2

, jeżeli

c

dop V

W V +W

iniowanych w

obiektów regi

optymalizac

punkcie 4.1 n DSB. Zadanie Wch, M(P)), ) reprezentuj dopuszczalny

egia wyboru odel prefere ci oceny rozw del preferenc

) ( )

ch

0 , w prz

c c

V V

=

w (24).

ionu oraz dop

cyjnego

należy wyzn e to zgodnie ,

ących rozwi ych (23),

rozwiązań o ncji maksym wiązania. Za cji oraz stand

zypadku prz

puszczalnych

naczyć optym e z punktem

ązania dopus optymalnych malizujący su astępcza funk daryzację ws

zeciwnym,

dyslokacji

malną dys- m 2 należy

(25)

szczalne, h.

umę znor- kcja oceny skaźników

(26)

(13)

4.3. Met

Do s 2012c] wy nych DSB

Po u SWAB zna

Rys. 2. Ek Każd

„1-mały”) dyslokacj ną pozycj

Rys. 3. Ek

oda rozwią

systemu SWA yznaczania w B, a także dan

uruchomieniu alazł 4 rozwi

kran SWAB opt de z rozwiąza ). Na rysunk i elementów ę listy wyzn

kran SWAB wiz

ązania zada

AB zostały w

wskaźnika (2 ne zagrożeń i

u optymaliz iązania optym

tymalizacji m ań optymaln ku 3 przeds w aktywnych.

aczonych dy

zualizacji opty

ania optym

wprowadzone 23) oceny jak

obiektów rejo zacji metodą

malne w cza

metodą całkow nych ma ocen

tawiono jed . Jest ona wy yslokacji.

ymalnego roz

malizacyjneg

bazy wiedzy kości dyslok onu przedstaw ą całkowiteg

sie 101 seku

itego przegląd nę (22) W = dną z wyzna yświetlana po

zmieszczenia e

go

y [Kołodzińs kacji elementó

wione w punk go przeglądu und.

du

(W1, W2) = ( aczonych opt o kliknięciu

elementów ak

ski, Zapert, ów aktyw- kcie 4.1.

u (rys. 2)

(„1-małe”, tymalnych na wybra-

ktywnych

(14)

W ta tycznego Tabela 1.

lliczebnosc_pop

10 10 10 30 30 10 10 10 20

Rys. 4. Ek

Po w dzenia spo dyslokacji

abeli 1 zesta (rys. 4) opisa Zestawienie p algorytmu gen

lliczba_pop

500 500 500 300 300 500 500 1000

400

kran SWAB opt wyborze rozw

osobu wniosk i (rys. 5) − po

awiono wyn anego w rozd przykładowyc

netycznego

pkr pmut

0.4 0.01 0.4 0.01 0.4 0.01 0.4 0.01 0.4 0.01 0.4 0.05 0.4 0.05 0.4 0.01 0.5 0.03

tymalizacji z u wiązania optym

kowania war o wciśnięciu p

iki optymali dziale 3.

ch wyników op

Liczba znalezio optym

użyciem algor malnego użyt rtości składow przycisku „W

izacji z użyc

ptymalizacji z

onych rozwiązań malnych

0 1 3 2 3 4 1 4 3

rytmu genetyc tkownik zysk wych wskaźn Wyjaśnij wnio

ciem algoryt

z użyciem

ń Czas działani

14 14 18 25 24 14 15 40 24

cznego kuje możliwo nika (22) jak oskowanie dok

tmu gene-

ia [sekundy]

4 4 8 5 4 4 5 0 4

ość prześle- kości oceny

kładne”.

(15)

Rys. 5. Ok dla

Podsumo

Z an wyznacza nianych c racji w al nie jest pe Już p puszczaln co, co uza zbioru roz

Literatu

Ameljańcz Wars Aytug H., tion P Opera Kołodzińsk Dzied (red.) WAT Kołodzińsk

nia za matyc zagad

kna systemu S a wybranej op

owanie

nalizy rezulta ania optymaln chromosomów

lgorytmie po ewne. Takie s przy stosunko nych) czas w

asadnia stos związań dopu

ura

zyk A. (1986) zawa.

Saydam C. (2 Problems by G ational Resear ki E., Zapert dzinowego Sys ), Ochrona pr T, Warszawa,

ki E., Zapert P arządzania be czne w gospod dnienia, Wyda

WAB opisując ptymalnej dysl

atów działan nej dyslokacj w − iloczynu owoduje, że z same parame

owo prostym wyznaczania z owanie tej m uszczalnych

), Optymaliza 2002), Solvin Genetic Algor rch” 159, s. 21 t P. (2011a), stemu Bezpiec rzed skutkami s. 69-82.

P. (2011b), Za ezpieczeństwe darce elektron awnictwo Polit

e wnioskowan lokacji

nia algorytm ji jest zależn u liczebności znalezienie w etry algorytm m zadaniu op zboru najlep metody optym

.

cja wielokryte g Large-scale rithms: A Com

19-238.

, Optymalizac czeństwa Reg i nadzwyczajn

astosowanie sy em dziedzinow nicznej i syste techniki Częst

nie wartości sk

mu genetyczn ny przede ws

i i liczby pop wszystkich ro mu mogą dawa ptymalizacji ( pszych dyslok malizacji z n

erialna, Wyd e Maximum E mparative Stud

cja dyslokacj gionu [w:] Z.

nych zagrożeń

systemów eksp wym w region emach wspom tochowskiej, C

kładowych wsk

nego wynika zystkim od l pulacji. Loso ozwiązań op ać różne wyn (27 000 rozw kacji różni s niepełnym p

dział Wydawn Expected Cove

dy, “European ji elementów Mierczyk, R.

ń, tom 2, Wy

pertowych do nie [w:] Narzę

agania decyzj Częstochowa,

kaźnika (22)

a, że czas liczby oce- owość ope- ptymalnych

niki.

wiązań do- się znaczą- przeglądem

niczy WAT, ering Loca- n Journal of

aktywnych . Ostrowski ydawnictwo

wspomaga- ędzia infor- ji. Wybrane s. 97-106.

(16)

Kołodziński E., Zapert P. (2012a), Computer-aided Determination of the Optimal Distri- bution of Services that Quarantee the Security of Entities [w:] L. Kiełtyka, W. Ję- drzejczak, R. Kucęba, K. Smoląg (eds.), Use of Selected Communication Technolo- gies in Value Management Organization, The Publishing Office of Częstochowa University of Technology, Częstochowa, s. 101-118.

Kołodziński E., Zapert P. (2012b), Symulacyjna metoda wyznaczania optymalnej dyslo- kacji elementów aktywnych dziedzinowego systemu bezpieczeństwa, XXVI Mię- dzynarodowa Konferencja Naukowo-Techniczna EKOMILITARIS 2012, „Inżynie- ria Bezpieczeństwa − Ochrona przed Skutkami Nadzwyczajnych Zagrożeń”, BEL Studio Sp. z o. o., Warszawa, s. 329-340.

Kołodziński E., Zapert P. (2012c), System ekspertowy wspomagający analityka bezpie- czeństwa regionu [w:] Z. Mierczyk, R. Ostrowski (red.), Ochrona przed skutkami nadzwyczajnych zagrożeń, tom 3, Wydawnictwo WAT, Warszawa.

Kołodziński E., Zapert P. (2013a), Rozmyty system ekspertowy wspomagający analityka bezpieczeństwa regionu, XXVII Międzynarodowa Konferencja Naukowo-Techniczna EKOMILITARIS 2013, „Inżynieria Bezpieczeństwa − Ochrona przed Skutkami Nad- zwyczajnych Zagrożeń”, BEL Studio Sp. z o. o., Warszawa, s. 284-302.

Kołodziński E., Zapert P. (2013b), O potrzebie i możliwościach komputerowego wspo- magania analityka bezpieczeństwa publicznego w regionie [w:] M. Sitek (red.), Prawne gwarancje bezpieczeństwa, Wydawnictwo WSGE, Józefów, s. 9-27.

Kołodziński E., Zapert P. (2013c), Optymalizacja wypadkowej dyslokacji elementów aktyw- nych Rejonowego Systemu Bezpieczeństwa, Metodologia badań bezpieczeństwa naro- dowego, tom V, Wydawnictwo Akademii Obrony Narodowej, Warszawa, s. 112-125.

Kołodziński E., Zapert P. (2014), Wnioskowanie statystyczne wartości składowych wskaźnika oceny rozmieszczenia elementów aktywnych rejonowego systemu bez- pieczeństwa, materiały XXVIII Międzynarodowej Konferencji Naukowo-Tech- nicznej EKOMILITARIS 2014, „Inżynieria Bezpieczeństwa − Ochrona przed Skut- kami Nadzwyczajnych Zagrożeń”, BEL Studio Sp. z o.o., Kościelisko.

Michalewicz Z. (2003), Algorytmy genetyczne + struktury danych = programy ewolu- cyjne, WNT, Warszawa.

ReVelle C., Eiselt H.A. (2005), Location Analysis: A Synthesis and Survey, “European Journal of Operational Research”, 165, s. 1-19.

Shavandi H., Mahlooji H. (2006), A Fuzzy Queuing Location Model with a Genetic Algori- thm for Congested Systems, “Applied Mathematics and Computation” 181, s. 440-456.

Tarapata Z., Daleki Ł. (2008), Wykorzystanie modeli pokrycia i alokacji zasobów do wspomagania decyzji w działaniach ratowniczych i reagowaniu kryzysowym, Biu- letyn Instytutu Systemów Informatycznych 2, s. 45-47.

[www 1] Czasopismo internetowe „Zagadnienia Inżynierii Bezpieczeństwa”: E. Koło- dziński, Model Podstawowej Jednostki Organizacyjnej Systemu Bezpieczeństwa Kraju, 2009, http://www.ptib.pl/component/remository/?func=fileinfo&id=103 (do- stęp: 10.08.2014).

(17)

APPLICATION OF GENETIC ALGORITHM FOR DETERMINING OPTIMAL DEPLOYMENT OF FORCES RESPONSIBLE

FOR ENSURING SECURITY IN THE REGION

Summary: Elaboration discusses the issue of computer support for optimising the de- ployment of active elements of an Domain Security System. It presents method of de- termining optimal deployment, with use of genetic algorithm, in case of determining values of index of quality evaluation of the deployment with accurate reasoning. An example task of optimising the deployment of active elements protecting two entities has been formulated and solved using developed J2EE application.

Keywords: deployment optimization, Domain Security System, genetic algorithm, accu- rate expert system.

Cytaty

Powiązane dokumenty

W celu wyboru optymalnego systemu, zespół projektowy dokonuje ocen poszczególnych kryteriów i subkryteriów znajdujących się na tym samym po- ziomie w hierarchii struktury

Pobierz materiały (z pomocy do zajęć) i zapoznaj się z problemem rozmieszczenia stacji raportujących w sieci komórkowej (Roz_StRap_w_SM.pdf) przy zastosowaniu

Proponowany algorytm doboru elementów elektrowni wiatrowo-solarnej uwzględniający stałą wartość mocy generowanej pozwala, przy wykorzystaniu magazynu energii o

W pracy przedstawiono wpływ wybranych parametrów konstrukcyjnych pasywnej przekładni magnetycznej na gęstość przenoszonego momentu.. Na tej podstawie okre- ślono

Zastosowanie algorytmu genetycznego przy wyznaczaniu optymalnego rozmieszczenia sił służb odpowiedzialnych. za zapewnienie bezpieczeństwa w

Z»stosowanie teorii i metod sterowania... Zistosowanle teorii 1 metod

niu tezy dotyczącej dowartościowaniu przez autorów materiałów Odsłonić twarz Chrystusa i W drodze do Emaus takich procesów nauczania-uczenia się, w których ma miejsce

W związku z tym lepsze wydaje się zastosowanie większej populacji przez co algorytm będzie mógł działać na większym obszarze odnajdując kilka dobrych