ISSN 2083-8611 Nr 237 · 2015 Informatyka i Ekonometria 2
Piotr Zapert
Wojskowa Akademia Techniczna Instytut Optoelektroniki piotrzapert@gmail.com
ZASTOSOWANIE ALGORYTMU GENETYCZNEGO PRZY WYZNACZANIU OPTYMALNEGO ROZMIESZCZENIA SIŁ SŁUŻB
ODPOWIEDZIALNYCH ZA ZAPEWNIENIE BEZPIECZEŃSTWA W REJONIE
Streszczenie: W artykule rozpatrzono zagadnienie komputerowego wspomagania opty- malizacji rozmieszczenia elementów aktywnych Dziedzinowego Systemu Bezpieczeństwa.
Zaprezentowano metodę wyznaczania optymalnego rozmieszczenia z użyciem algorytmu genetycznego przy dokładnym wnioskowaniu wartości składowych wskaźnika oceny roz- mieszczeń. Sformułowano przykładowe zadanie optymalizacji rozmieszczenia dwóch ele- mentów aktywnych zapewniających bezpieczeństwo dwóch obiektów ochranianych. Zadanie zostało następnie rozwiązane z użyciem dedykowanej aplikacji J2EE.
Słowa kluczowe: optymalizacja dyslokacji, Dziedzinowy System Bezpieczeństwa, algo- rytm genetyczny, dokładny system ekspertowy.
Wprowadzenie
Każdy podmiot jest narażony na działanie wielu rodzajów zagrożeń. Dla za- pewnienia możliwości jego funkcjonowania, w odniesieniu do każdego z zagrożeń, należy utworzyć system przeciwdziałający jego oddziaływaniom na podmiot. Bez- pieczeństwo podmiotu powinno być zatem rozpatrywane dziedzinowo − każdy rodzaj zagrożenia powinien być niwelowany przez dedykowany mu Dziedzinowy System Bezpieczeństwa (DSB).
Ze względów ekonomicznych systemy bezpieczeństwa dziedzinowego są agregowane w służby. Stąd aktualnie wyróżniane w praktyce służby są odpowie-
dzialne za przeciwdziałanie więcej niż jednemu zagrożeniu. W dalszej części artykułu siły służb odpowiedzialnych za zapewnienie bezpieczeństwa dziedzi- nowego w rejonie będą nazywane elementami aktywnymi.
Artykuł przedstawia autorską metodę rozwiązania problemu rozmieszczenia punktów obsługi żądań w kontekście zapewnienia bezpieczeństwa w rejonie. Pro- blem ten, jak wskazują ReVelle, Eiselt [2005] jest badany od setek lat. Opracowano wiele modeli optymalnego rozmieszczania, które można podzielić na 3 kategorie [Tarapata, Daleki, 2008]: modele pokrycia, modele p-medianowe i modele p-wy- środkowane. Ze względu na dużą złożoność obliczeniową problemu przy dużej liczbie rozmieszczanych obiektów zaproponowano szereg algorytmów heury- stycznych do jego rozwiązania. Zaproponowano również rozwiązania wykorzystu- jące algorytmy genetyczne [Aytug, Saydam, 2002; Shavandi, Mahlooji, 2006].
Zaproponowana przez autora metoda pozwala na dynamiczne definiowanie skła- dowych wskaźnika oceny rozmieszczenia punktów obsługi żądań oraz wyzna- czanie ich zarówno na podstawie minimalnych, średnich, jak też maksymalnych długości tras oraz czasów dojazdu pomiędzy miejscami zgłoszeń a punktami obsługi żądań. Możliwa jest zatem optymalizacja zarówno zgodna z założeniami modeli p-medianowych, jak też p-wyśrodkowanych. Szczegółowe porównanie prac autora z literaturą światową opublikowano w pracy Kołodziński, Zapert [2013b].
W kolejnych akapitach omówiono dotychczasowe badania autora [Koło- dziński, Zapert, 2013b]. Dotychczasowe jego prace były ukierunkowane na wy- korzystanie zaawansowanych narzędzi matematycznych i informatycznych do wspomagania pracy analityka bezpieczeństwa regionu.
W pracy Kołodziński, Zapert [2011a] przedstawiono koncepcję wyznacza- nia optymalnej, dziedzinowej dyslokacji sił i środków służb, z zastosowaniem dokładnego modelu matematycznego oraz modelu opartego na logice rozmytej.
W pracy Kołodziński, Zapert [2011b] zaproponowano metodę wykorzystania dokładnych systemów ekspertowych na podstawie oprogramowania szkieleto- wego firmy AITECH.
Po opracowaniu koncepcji wykorzystania narzędzi matematycznych i in- formatycznych rozpoczęto prace nad opracowaniem dedykowanego oprogra- mowania Systemu Wspomagania Analityka Bezpieczeństwa (SWAB), wspoma- gającego pracę analityka bezpieczeństwa regionu w zakresie doskonalenia struktury Systemu Bezpieczeństwa. Wyniki prac były na bieżąco prezentowane w publikacjach oraz wystąpieniach na konferencjach związanych tematycznie z zarządzaniem bezpieczeństwem.
W opracowaniu Kołodziński, Zapert [2012c] zaprezentowano moduł SWAB odpowiedzialny za wyznaczanie optymalnego, dziedzinowego rozmieszczenia
elementów aktywnych z wykorzystaniem modelu opartego na dokładnych sys- temach ekspertowych. Moduł wyznaczania optymalnej, dziedzinowej dyslokacji elementów aktywnych, wykorzystujący model oparty na symulacji komputero- wej (rys. 3), przedstawiono w Kołodziński, Zapert [2012b].
We wcześniej opublikowanym artykule [Kołodziński, Zapert, 2011a] przed- stawiono moduł programowy SWAB do wyznaczania optymalnego rozmieszcze- nia elementów aktywnych Systemu Bezpieczeństwa Regionu oparty na logice rozmytej.
Poprawność działania poszczególnych modułów programowych zweryfiko- wano na tym samym przykładzie (jedna dziedzina − rodzaj zagrożenia, 2 obiekty ochraniane, 2 elementy aktywne z dziewięcioma kombinacjami rozmieszczenia, 2 źródła zagrożeń).
Dzięki modułom programowym SWAB, służącym do wyznaczania opty- malnego rozmieszczania elementów aktywnych Dziedzinowych Systemów Bez- pieczeństwa, możliwe było opracowanie modułu wyznaczania wypadkowej dyslokacji elementów aktywnych, uwzględniającej rozmieszczenia dziedzinowe [Kołodziński, Zapert, 2012a, 2013c].
Niniejszy artykuł opisuje model i implementację programową użycia algo- rytmu genetycznego przy wyznaczaniu optymalnej dyslokacji elementów ak- tywnych Dziedzinowego Systemu Bezpieczeństwa.
1. Przyjęte oznaczenia
W celu przedstawienia zagadnienia optymalizacji dyslokacji elementów ak- tywnych DSB przyjęto następujące oznaczenia [www 1]:
• R=
{
r r R: = 1,}
− zbiór numerów podmiotów dyslokowanych na obszarze odpowiedzialności DSB, którym należy zapewnić pożądany poziom bezpie- czeństwa funkcjonowania,gdzie:
R − liczba wyróżnionych podmiotów dyslokowanych na obszarze odpowie- dzialności DSB,
• Z=
{
z z Z: = 1,}
− zbiór numerów rodzajów zagrożeń bezpieczeństwa funkcjo- nowania podmiotów dyslokowanych na obszarze odpowiedzialności DSB, gdzie:Z − liczba wyróżnionych rodzajów zagrożeń bezpieczeństwa podmiotów znaj- dujących się na obszarze odpowiedzialności DSB,
•
E = {
e e E: = 1, }
− zbiór numerów elementów aktywnych DSB zapewniają- cych bezpieczeństwo funkcjonowania podmiotów dyslokowanych na obsza- rze odpowiedzialności DSB,gdzie:
E − liczba elementów aktywnych DSB,
•
A
dope − zbiór dopuszczalnych położeń e-tego elementu aktywnego:{ }
dop dop dop dop
,1
,...,
,,...,
, ee
=
ae ae b ae BA
, (1)gdzie:
dop ,
ae b − współrzędne b-tego dopuszczalnego położenia e-tego elementu ak- tywnego DSB,
Be − liczba dozwolonych położeń e-tego elementu aktywnego DSB,
• A − zbiór możliwych dyslokacji elementów aktywnych e
∈E
DSB na pew- nym obszarze:( )
dop = 1,
{ (1),..., ( ),..., ( ) : = 1, },
e k k k k
e E
a a a e a E k K
= ∏ = =
A A
(2)gdzie:
k − numer wariantu dyslokacji elementów aktywnych e
∈E
,ak (e) – współrzędne położenia elementu aktywnego o numerze e
∈E ,
,K − liczba wyróżnionych wariantów dyslokacji elementów aktywnych e
∈E
:= 1, e,
e E
K =
∏
B (3)•
I = {
i i I: = 1, }
− zbiór numerów źródeł zagrożeń, gdzie:I − liczba elementów aktywnych DSB,
• q
: Z I × → { } 0,1
,przy czym:
1 gdy źródło o numerze ma
( , ) możliwość generowania zagrożeń , 0 w przypadku przeciwnym
i
q z i z
− ∈
⎧⎪
=⎨ ∈
⎪ −⎩
I
Z
( )
dopk e
a e
∈ A
•
I
z= {
i q z i: , ( ) = 1,
i∈ I }
− zbiór numerów źródeł zagrożenia z∈ Z bez- pieczeństwa funkcjonowania podmiotów dyslokowanych na obszarze odpo- wiedzialności DSB,• W − wskaźnik oceny jakości wyróżnionych wariantów dyslokacji elementów aktywnyche
∈E
-rozwiązań dopuszczalnych rozmieszczenia elementów ak- tywnych e∈E
:: → ⊂ G
W A Y R , (4)
gdzie:
Y − zbiór wartości ocen jakości dopuszczalnych rozmieszczeń elementów aktywnych -rozwiązań dopuszczalnych,
R − zbiór liczb rzeczywistych,
G − liczba wskaźników oceny jakości dopuszczalnych rozmieszczeń elemen- tów aktywnych -rozwiązań dopuszczalnych.
A zatem:
(
W1,...,
Wg,...,
WG) ,
=
W
(5)przy czym:
Wg− g-ta składowa wskaźnika oceny jakości ustalonego wariantu dyslokacji elementów aktywnych DSB, Wg
≥ 0
. Wartość składowej Wg dla rozwią- zania dopuszczalnego ak∈ A– W ag( )
k może być wyznaczana:• przez dokładny system ekspertowy [Kołodziński, Zapert, 2012c],
• z wykorzystaniem symulacji komputerowych [Kołodziński, Zapert, 2012b],
• przez wnioskowanie statystyczne [Kołodziński, Zapert, 2014],
• przez rozmyty system ekspertowy [Kołodziński, Zapert, 2013a].
W praktyce liczba dopuszczalnych rozwiązań zadania optymalizacji jest na tyle duża, że nawet wydajne obliczeniowo maszyny potrzebują nieakceptowanie dużego czasu na znalezienie optymalnego rozwiązania. Z tego powodu w zada- niach złożonych pod względem ilości rozwiązań dopuszczalnych wykorzystuje się metody niepełnego przeglądu zbioru rozwiązań, jak algorytmy genetyczne czy też programy ewolucyjne [Michalewicz, 2003].
Dyslokacje elementów aktywnych są reprezentowane przez tzw. chromo- somy:
{
V1, ...,
Vc, ...
VC} ,
V =
(6)e
∈E
e
∈E
przy czym:
C − liczba chromosomów w badanej populacji V,
Vc− c-ty chromosom w populacji V, czyli ciąg bitów w postaci:
(
,1...
,...
,) ,
c c c e c E
V
=
v v v (7)gdzie:
vc,e – ciąg bitów reprezentujący numer dozwolonego położenia e-tego elementu aktywnego w c-tym chromosomie − dyslokacji elementów aktywnych:
( )
, , ,1
...
, ,...
, , ec e c e c e s c e S
v
=
v v v , (8)przy czym:
vc,e,s − s-ty bit w zapisie dwójkowym numeru dozwolonego położenia e-tego elementu aktywnego w c-tym chromosomie − dyslokacji elementów ak- tywnych, vc e s, ,
∈ { } 0,1
,Se − liczba bitów wystarczająca do dwójkowej reprezentacji maksymalnego nu- meru Be (1) dyslokacji e-tego elementu aktywnego.
Należy zauważyć, że losowo skonstruowany chromosom może reprezento- wać dyslokację, która nie znajduje się w zbiorze rozwiązań dopuszczalnych A.
Definiuje się zatem funkcję dop
: V → ∪ A { } 0
przekształcającą chromosomy Vc∈ V do postaci rozwiązań dopuszczalnych ak∈ A:( ) ( )
( )
( ) ( ) ( )
(
,1 , ,)
,1 , ,
,
dop dop dop
1, , ,
... ...
0,
,..., ,...,
c c e c E
c c c e c E
e e c e
dec v e dec v E dec v
dop V dop v v v jeżeli dec v B
a a a w przypadku przeciwnym
∈
=
⎧ ∃ >
= ⎨ ⎪
⎪⎩
E (9)
gdzie:
( )
c e,dec v − przekształcenie ciągu bitów vc e, na liczbę dziesiętną − numer b dozwolonego położenia ae bdop, (1), e-tego elementu aktywnego.
Po uwzględnieniu zależności (9) można zdefiniować wskaźnik oceny (5) jakości dyslokacji elementów aktywnych reprezentowanych przez chromosomy populacji V:
ch ch
: → ⊂ G
W V Y R , (10)
gdzie:
V − znaczenie jak w (6),
Ych − zbiór wartości ocen jakości chromosomów reprezentujących rozmiesz- czenia elementów aktywnych e
∈E
,R − zbiór liczb rzeczywistych, G − znaczenie jak w (4).
Niech:
( )
ch ch ch ch
1
,...,
g,...,
GW W W
=
W
, (11)przy czym:
G − znaczenie jak w (4),
ch
Wg − maksymalizowana, g-ta składowa wskaźnika oceny jakości dyslokacji elementów aktywnych e
∈E
, dla rozwiązania reprezentowanego przez chromosom Vc:( )
( )
( ( ) ) ( )
( ( ) ) ( )
ch
max min
max min
0, jeżeli 0
, jeżeli oraz max
1 , jeżeli oraz min
c
g c
g c c g
g g
g c
c g
g g
dop V W dop V
W V dop V W
W W
W dop V
dop V W
W W
⎧ ⎪
⎪ =
⎪ ⎪
= ⎨ ⎪ − ∈ →
⎪ ⎪ − ∈ →
⎪ −
⎩
A
A
(12)
przy czym:
max
Wg − największa możliwa wartość g-tej składowej wskaźnika (5) jakości rozmieszczenia elementów aktywnych e
∈E
,min
Wg − najmniejsza możliwa wartość g-tej składowej wskaźnika (5) jakości rozmieszczenia elementów aktywnych e
∈E
.Stosowanie proponowanego algorytmu genetycznego wymaga również wprowadzenia następujących oznaczeń:
• lliczebnosc_pop − liczebność populacji − liczba chromosomów reprezentujących dyslokacje elementów aktywnych DSB w jednym kroku algorytmu; jest to wielkość C w (6),
• lliczba_pop − liczba analizowanych populacji chromosomów,
• pkr − prawdopodobieństwo krzyżowania określające szansę wyboru chromosomu z populacji do krzyżowania z innym chromosomem z tej samej populacji,
• pmut − prawdopodobieństwo mutacji określające szansę, że dany bit (vc,e,s w (8)) zostanie zmieniony (z 0 na 1 lub odwrotnie).
2. Sformułowanie problemu
Zadanie optymalizacji dyslokacji elementów aktywnych DSB w ujęciu kla- sycznym [Ameljańczyk, 1986] określa się jako trójkę:
(A, W, M(P)), (13) gdzie:
A − zbiór rozwiązań dopuszczalnych (2),
W − funkcja ocen rozwiązań dopuszczalnych (5),
M(P) − model preferencji − strategia wyboru rozwiązań optymalnych.
Zadanie optymalizacji uwzględniające reprezentację rozwiązań dopuszczal- nych w postaci chromosomów przedstawia się następująco:
(V, Wch, M(P)), (14)
przy czym:
V − zbiór chromosomów reprezentujących rozwiązania dopuszczalne (6), Wch − funkcja ocen rozwiązań dopuszczalnych (10),
M(P) − model preferencji − strategia wyboru rozwiązań optymalnych.
3. Metoda rozwiązania
Do rozwiązania problemu optymalizacji rozmieszczenia elementów aktyw- nych został wytworzony System Wspomagania Analityka Bezpieczeństwa (SWAB). Jest to aplikacja typu klient-serwer omówiona w poprzednich publika- cjach autora, m.in. w Kołodziński, Zapert [2012c]. Umożliwia on optymalizację zarówno przy całkowitym przeglądzie zbioru rozwiązań dopuszczalnych, jak też optymalizację z użyciem algorytmu genetycznego.
Algorytm genetyczny zastosowany do rozwiązania zadania optymalizacji jest realizowany w krokach przedstawionych poniżej.
1. Stworzenie losowej początkowej populacji chromosomów V (6) o liczebno- ści l liczebnosc_pop (rozdział 1).
2. Ocena chromosomów populacji. Aby móc porównywać wieloskładnikowe oceny jakości chromosomów, wprowadza się maksymalizowaną funkcję za- stępczą Fz:Ych →R ,Fz →max:
( ) ( )
z
( )
ch 1,
0, jeżeli 0
w przypadku przeciwnym
c
c g c
g G
dop V
F V W V
=
⎧ =
= ⎨⎪
⎪⎩
∑
, (15)przy oznaczeniach z (11) i (12).
3. Konstrukcja ruletki dla procesu selekcji. Po dokonaniu oceny wszystkich chromosomów z populacji V wyznaczane jest całkowite dopasowanie Fcalk populacji V:
( ) ( )
calk z
c
c V
F F V
∈
=
∑
V
V , (16)
Wyznaczenie całkowitego dopasowania populacji umożliwia obliczenie prawdopodobieństwa wyboru pwyb każdego z chromosomów populacji V:
( ) ( ) ( )
z wyb
calk c c
p V F V
= F
V . (17)
Po wyznaczeniu prawdopodobieństw wyboru każdego chromosomu popula- cji V obliczane są dla nich dystrybuanty q:
( )
wyb( )
1 c
c t
t
q V p V
=
=
∑
. (18)Jak łatwo zauważyć, q V
(
ll i c z e b n o s c _p o p) = 1
.4. Wybór osobników do nowej populacji. Wybór jest realizowany na zasadzie
„kręcenia ruletką”. Losowana jest liczba rzeczywista krul
∈ [ ] 0,1
, a następnie:• jeżeli krul
<
q V( )
1 , wybierany jest chromosom V1,• w przeciwnym wypadku wybierany jest chromosom :2Vc ≤ ≤c ll i c z e b n o s c _p o p , dla którego zachodzi: q V
( )
c−1<
krul<
q V( )
c .Oczywiście pewne chromosomy będą wybrane więcej niż raz. Jest to zgodne z tzw. twierdzeniem o schematach, które traktuje, że z najlepszych chromo- somów powstaje więcej kopii, ze średnich tyle samo, a najgorsze odpadają.
5. Krzyżowanie chromosomów. Spośród chromosomów nowej populacji V, powstałej w kroku 4. algorytmu, są wybierane chromosomy do krzyżowania.
Każdy chromosom może być wybrany z prawdopodobieństwem pkr (rozdział 1).
W przypadku nieparzystej liczby wylosowanych do krzyżowania chromosomów należy losowo albo jeden wyrzucić, albo jeden dobrać z pozostałej puli. Punkt krzyżowania jest losową liczbą całkowitą z przedziału od 1 do długości chromo- somu. Wylosowane chromosomy są grupowane w pary, po czym następuje wy- miana bitów pomiędzy chromosomami w każdej parze. Tak utworzone chromo- somy trafiają do populacji V na miejsce ich poprzedników.
6. Mutacja chromosomów. Każdy bit vc e s, , (8) każdego chromosomu z popula- cji V (6) może być zmieniony (z 0 na 1 lub odwrotnie) z prawdopodobień- stwem pmut (rozdział 1).
7. Koniec działania, jeśli przeanalizowano lliczba_pop (rozdział 1) populacji chro- mosomów. W przeciwnym wypadku powrót do punktu 2.
4. Przykład zastosowania algorytmu genetycznego do rozwiązywania zadań Analityka Bezpieczeństwa 4.1. Dane do zadania optymalizacyjnego
W akademickim przykładzie przyjmuje się, że:
• R = {1, 2} − w regionie odpowiedzialności DSB znajdują się dwa obiekty ochraniane (oznaczone kołami na rys. 1),
• Z = {1} − występuje jeden rodzaj zagrożeń bezpieczeństwa funkcjonowania podmiotów − zagrożenie pożarowe,
• E = {1, 2, 3}− podmioty będą chronione przed zagrożeniami przez trzy ele- menty aktywne,
•
A
dope= {
aedop,1,...,
aedop,30} ,
e= 1,3
− każdy z elementów aktywnych może być położony w 30 różnych dyslokacjach (sześciany na rys. 1),• A − zbiór dopuszczalnych rozmieszczeń elementów aktywnych; jest to zbiór o 27 000 elementów (3) będący iloczynem kartezjańskim zbiorów możliwych położeń
A
1dop,A
dop2 orazA
dop3 elementów aktywnych DSB (2):dop dop dop
1 2 3
{ ,...,
a1 a27000},
= × × =
A A A A
(19)• chromosom Vc (7) reprezentujący dyslokację elementów aktywnych ma postać:
(
,1 ,2 ,3) ,
c c c c
V
=
v v v (20)przy czym ciąg bitów reprezentujący numer dozwolonego położenia e-tego elementu aktywnego (e
= 1,3
) w c-tym chromosomie populacji V wygląda następująco (8):( )
, , ,1
...
, ,5c e c e c e
v
=
v v , (21)ponieważ do zapisu maksymalnego numeru położenia e-tego elementu ak- tywnego (
1,3 e
30
e S
=
∀ =
) wystarczy 5 bitów: 11110; stąd chromosom Vc ma całkowitą długość 15 bitów,• I1 = {1, 2} − w regionie odpowiedzialności DSB znajdują się dwa jednorodne źródła zagrożeń o numerze z = 1 (trójkąty na rys. 1),
• wskaźnik oceny dyslokacji elementów aktywnych to dwuelementowy wektor:
W = (W1, W2), (22)
przy czym:
W1 − minimalizowane prawdopodobieństwo rozprzestrzenienia się pożaru w źródle zagrożenia, wnioskowane przez dokładny system eksperto- wy [Kołodziński, Zapert, 2012c]; przyjmuje wartości wyliczeniowe ze zbioru {„1-małe”, „2-średnie”, „3-duże”},
W2 − minimalizowany czas udzielenia pomocy osobom znajdującym się w obiektach ochranianych, wnioskowany przez dokładny system eks- pertowy [Kołodziński, Zapert, 2012c]; przyjmuje wartości wylicze- niowe ze zbioru {„1-mały”, „2-średni”, „3-duży”},
• wskaźnik oceny (11) chromosomów populacji V ma zatem postać:
( )
ch ch ch
1
,
2W W
=
W
, (23)przy Wgch,g=1, 2 zdefiniowanych następująco (12):
( ) ( )
( ( ) ) ( )
ch
0, jeżeli 0
1 , jeżeli
3 1
c
g c g c
c
dop V
W V W dop V
dop V
⎧ =
= ⎨ ⎪
− ∈
⎪ −
⎩ A
(24)• lokalizacje obiektów ochranianych r∈ Roraz źródeł i∈I1 zagrożeń bezpie- czeństwa funkcjonowania podmiotów są stałe.
Rys. 1. Il el
4.2. Sfor
Dla d lokację el zapisać japrzy czym V − z Wch − f M(P) − m
Syste malizowa (15) uwzg przedstaw F przy W1ch
lustracja rozm lementów akty
rmułowanie
danych okre lementów ak ako trójkę (14m:
zbiór chromo funkcja ocen model prefer em SWAB p anych wskaźn
ględniająca p wia się następ
( )
z 0,
F Vc
W
= ⎨⎧⎪
⎪⎩
i W2ch zdefi
mieszczenia o ywnych
e zadania o
eślonych w p ktywnych D 4):(V, osomów (20) n rozwiązań d rencji − strate przyjmuje mo ników jakośc przyjęty mod pująco:
( ( )
ch c
1 2
, jeżeli
c
dop V
W V +W
iniowanych w
obiektów regi
optymalizac
punkcie 4.1 n DSB. Zadanie Wch, M(P)), ) reprezentuj dopuszczalnyegia wyboru odel prefere ci oceny rozw del preferenc
) ( )
ch
0 , w prz
c c
V V
=
w (24).
ionu oraz dop
cyjnego
należy wyzn e to zgodnie ,ących rozwi ych (23),
rozwiązań o ncji maksym wiązania. Za cji oraz stand
zypadku prz
puszczalnych
naczyć optym e z punktem
ązania dopus optymalnych malizujący su astępcza funk daryzację ws
zeciwnym,
dyslokacji
malną dys- m 2 należy
(25)
szczalne, h.
umę znor- kcja oceny skaźników
(26)
4.3. Met
Do s 2012c] wy nych DSBPo u SWAB zna
Rys. 2. Ek Każd
„1-mały”) dyslokacj ną pozycj
Rys. 3. Ek
oda rozwią
systemu SWA yznaczania w B, a także danuruchomieniu alazł 4 rozwi
kran SWAB opt de z rozwiąza ). Na rysunk i elementów ę listy wyzn
kran SWAB wiz
ązania zada
AB zostały wwskaźnika (2 ne zagrożeń i
u optymaliz iązania optym
tymalizacji m ań optymaln ku 3 przeds w aktywnych.
aczonych dy
zualizacji opty
ania optym
wprowadzone 23) oceny jakobiektów rejo zacji metodą
malne w cza
metodą całkow nych ma ocen
tawiono jed . Jest ona wy yslokacji.
ymalnego roz
malizacyjneg
bazy wiedzy kości dyslok onu przedstaw ą całkowitegsie 101 seku
itego przegląd nę (22) W = dną z wyzna yświetlana po
zmieszczenia e
go
y [Kołodzińs kacji elementó
wione w punk go przeglądu und.
du
(W1, W2) = ( aczonych opt o kliknięciu
elementów ak
ski, Zapert, ów aktyw- kcie 4.1.
u (rys. 2)
(„1-małe”, tymalnych na wybra-
ktywnych
W ta tycznego Tabela 1.
lliczebnosc_pop
10 10 10 30 30 10 10 10 20
Rys. 4. Ek
Po w dzenia spo dyslokacji
abeli 1 zesta (rys. 4) opisa Zestawienie p algorytmu gen
lliczba_pop
500 500 500 300 300 500 500 1000
400
kran SWAB opt wyborze rozw
osobu wniosk i (rys. 5) − po
awiono wyn anego w rozd przykładowyc
netycznego
pkr pmut
0.4 0.01 0.4 0.01 0.4 0.01 0.4 0.01 0.4 0.01 0.4 0.05 0.4 0.05 0.4 0.01 0.5 0.03
tymalizacji z u wiązania optym
kowania war o wciśnięciu p
iki optymali dziale 3.
ch wyników op
Liczba znalezio optym
użyciem algor malnego użyt rtości składow przycisku „W
izacji z użyc
ptymalizacji z
onych rozwiązań malnych
0 1 3 2 3 4 1 4 3
rytmu genetyc tkownik zysk wych wskaźn Wyjaśnij wnio
ciem algoryt
z użyciem
ń Czas działani
14 14 18 25 24 14 15 40 24
cznego kuje możliwo nika (22) jak oskowanie dok
tmu gene-
ia [sekundy]
4 4 8 5 4 4 5 0 4
ość prześle- kości oceny
kładne”.
Rys. 5. Ok dla
Podsumo
Z an wyznacza nianych c racji w al nie jest pe Już p puszczaln co, co uza zbioru rozLiteratu
Ameljańcz Wars Aytug H., tion P Opera Kołodzińsk Dzied (red.) WAT Kołodzińsk
nia za matyc zagad
kna systemu S a wybranej op
owanie
nalizy rezulta ania optymaln chromosomówlgorytmie po ewne. Takie s przy stosunko nych) czas w
asadnia stos związań dopu
ura
zyk A. (1986) zawa.
Saydam C. (2 Problems by G ational Resear ki E., Zapert dzinowego Sys ), Ochrona pr T, Warszawa,
ki E., Zapert P arządzania be czne w gospod dnienia, Wyda
WAB opisując ptymalnej dysl
atów działan nej dyslokacj w − iloczynu owoduje, że z same parame
owo prostym wyznaczania z owanie tej m uszczalnych
), Optymaliza 2002), Solvin Genetic Algor rch” 159, s. 21 t P. (2011a), stemu Bezpiec rzed skutkami s. 69-82.
P. (2011b), Za ezpieczeństwe darce elektron awnictwo Polit
e wnioskowan lokacji
nia algorytm ji jest zależn u liczebności znalezienie w etry algorytm m zadaniu op zboru najlep metody optym
.
cja wielokryte g Large-scale rithms: A Com
19-238.
, Optymalizac czeństwa Reg i nadzwyczajn
astosowanie sy em dziedzinow nicznej i syste techniki Częst
nie wartości sk
mu genetyczn ny przede ws
i i liczby pop wszystkich ro mu mogą dawa ptymalizacji ( pszych dyslok malizacji z n
erialna, Wyd e Maximum E mparative Stud
cja dyslokacj gionu [w:] Z.
nych zagrożeń
systemów eksp wym w region emach wspom tochowskiej, C
kładowych wsk
nego wynika zystkim od l pulacji. Loso ozwiązań op ać różne wyn (27 000 rozw kacji różni s niepełnym p
dział Wydawn Expected Cove
dy, “European ji elementów Mierczyk, R.
ń, tom 2, Wy
pertowych do nie [w:] Narzę
agania decyzj Częstochowa,
kaźnika (22)
a, że czas liczby oce- owość ope- ptymalnych
niki.
wiązań do- się znaczą- przeglądem
niczy WAT, ering Loca- n Journal of
aktywnych . Ostrowski ydawnictwo
wspomaga- ędzia infor- ji. Wybrane s. 97-106.
Kołodziński E., Zapert P. (2012a), Computer-aided Determination of the Optimal Distri- bution of Services that Quarantee the Security of Entities [w:] L. Kiełtyka, W. Ję- drzejczak, R. Kucęba, K. Smoląg (eds.), Use of Selected Communication Technolo- gies in Value Management Organization, The Publishing Office of Częstochowa University of Technology, Częstochowa, s. 101-118.
Kołodziński E., Zapert P. (2012b), Symulacyjna metoda wyznaczania optymalnej dyslo- kacji elementów aktywnych dziedzinowego systemu bezpieczeństwa, XXVI Mię- dzynarodowa Konferencja Naukowo-Techniczna EKOMILITARIS 2012, „Inżynie- ria Bezpieczeństwa − Ochrona przed Skutkami Nadzwyczajnych Zagrożeń”, BEL Studio Sp. z o. o., Warszawa, s. 329-340.
Kołodziński E., Zapert P. (2012c), System ekspertowy wspomagający analityka bezpie- czeństwa regionu [w:] Z. Mierczyk, R. Ostrowski (red.), Ochrona przed skutkami nadzwyczajnych zagrożeń, tom 3, Wydawnictwo WAT, Warszawa.
Kołodziński E., Zapert P. (2013a), Rozmyty system ekspertowy wspomagający analityka bezpieczeństwa regionu, XXVII Międzynarodowa Konferencja Naukowo-Techniczna EKOMILITARIS 2013, „Inżynieria Bezpieczeństwa − Ochrona przed Skutkami Nad- zwyczajnych Zagrożeń”, BEL Studio Sp. z o. o., Warszawa, s. 284-302.
Kołodziński E., Zapert P. (2013b), O potrzebie i możliwościach komputerowego wspo- magania analityka bezpieczeństwa publicznego w regionie [w:] M. Sitek (red.), Prawne gwarancje bezpieczeństwa, Wydawnictwo WSGE, Józefów, s. 9-27.
Kołodziński E., Zapert P. (2013c), Optymalizacja wypadkowej dyslokacji elementów aktyw- nych Rejonowego Systemu Bezpieczeństwa, Metodologia badań bezpieczeństwa naro- dowego, tom V, Wydawnictwo Akademii Obrony Narodowej, Warszawa, s. 112-125.
Kołodziński E., Zapert P. (2014), Wnioskowanie statystyczne wartości składowych wskaźnika oceny rozmieszczenia elementów aktywnych rejonowego systemu bez- pieczeństwa, materiały XXVIII Międzynarodowej Konferencji Naukowo-Tech- nicznej EKOMILITARIS 2014, „Inżynieria Bezpieczeństwa − Ochrona przed Skut- kami Nadzwyczajnych Zagrożeń”, BEL Studio Sp. z o.o., Kościelisko.
Michalewicz Z. (2003), Algorytmy genetyczne + struktury danych = programy ewolu- cyjne, WNT, Warszawa.
ReVelle C., Eiselt H.A. (2005), Location Analysis: A Synthesis and Survey, “European Journal of Operational Research”, 165, s. 1-19.
Shavandi H., Mahlooji H. (2006), A Fuzzy Queuing Location Model with a Genetic Algori- thm for Congested Systems, “Applied Mathematics and Computation” 181, s. 440-456.
Tarapata Z., Daleki Ł. (2008), Wykorzystanie modeli pokrycia i alokacji zasobów do wspomagania decyzji w działaniach ratowniczych i reagowaniu kryzysowym, Biu- letyn Instytutu Systemów Informatycznych 2, s. 45-47.
[www 1] Czasopismo internetowe „Zagadnienia Inżynierii Bezpieczeństwa”: E. Koło- dziński, Model Podstawowej Jednostki Organizacyjnej Systemu Bezpieczeństwa Kraju, 2009, http://www.ptib.pl/component/remository/?func=fileinfo&id=103 (do- stęp: 10.08.2014).
APPLICATION OF GENETIC ALGORITHM FOR DETERMINING OPTIMAL DEPLOYMENT OF FORCES RESPONSIBLE
FOR ENSURING SECURITY IN THE REGION
Summary: Elaboration discusses the issue of computer support for optimising the de- ployment of active elements of an Domain Security System. It presents method of de- termining optimal deployment, with use of genetic algorithm, in case of determining values of index of quality evaluation of the deployment with accurate reasoning. An example task of optimising the deployment of active elements protecting two entities has been formulated and solved using developed J2EE application.
Keywords: deployment optimization, Domain Security System, genetic algorithm, accu- rate expert system.