• No results found

View of Development of a fuzzy GERT-model for investigating common software vulnerabilities

N/A
N/A
Protected

Academic year: 2022

Share "View of Development of a fuzzy GERT-model for investigating common software vulnerabilities"

Copied!
27
0
0

Повний текст

(1)

УДК 004.415.53: 519.711

DOI: 10.15587/1729-4061.2021.243715

Разработка нечеткой gert-модели исследования распространенных уязвимостей программного обеспечения

С. Г. Семенов, Чжан Лицзян, Цао Вейлинь, С. С. Бульба, В. Г. Бабенко, В. В. Давыдов

Визначено актуальність питання підвищення точності результатів ма- тематичного моделювання процесу тестування безпеки програмного забезпе- чення. Проведено аналіз методів нечіткого GERT-моделювання. Визначено необ- хідність і можливість підвищення точності результатів математичної форма- лізації процесу дослідження вразливостей програмного забезпечення в умовах не- чіткості вхідних і проміжних даних. З цією метою на основі математичного апарату нечіткого мережевого моделювання розроблено нечітку GERT-модель дослідження вразливостей програмного забезпечення. Відмінною особливістю да- ної моделі є врахування імовірнісних характеристик переходів зі стану в стан по- ряд з часовими характеристиками. В рамках моделювання виконані наступні етапи дослідження. Для схематичного опису процедур досліджень вразливостей програмного забезпечення розроблена структурна модель даного процесу. Розро- блено «еталонна GERT-модель» досліджень вразливостей програмного забезпе- чення. При цьому даний процес був описаний у вигляді стандартної GERT- мережі. Удосконалено алгоритм еквівалентних перетворень GERT-мережі, що відрізняється від відомих урахуванням можливостей розширеного спектру типо- вих структур паралельних гілок між сусідніми вузлами. Представлені аналітичні вирази для розрахунку середнього часу перебування в гілках і ймовірності успішно- го завершення досліджень в кожному вузлі. Проведено розрахунок зазначених імо- вірнісно-часових характеристик відповідно до даних спрощеної еквівалентної не- чіткої GERT-мережі процесу досліджень вразливостей програмного забезпечен- ня. Проведено порівняльні дослідження для підтвердження точності та достові- рності отриманих результатів. Результати експерименту показали, що у порів- нянні з еталонною моделлю знижено нечіткість вихідної характеристики часу проведення досліджень вразливостей програмного забезпечення, що надало мож- ливість підвищити точність результатів моделювання.

Ключові слова: програмне забезпечення, тестування безпеки, нечітка GERT- модель, кіберзагроза, вразливість програмного забезпечення.

1. Введение

Современный уровень угроз безопасности программного обеспечения (ПО) и повышение требований заказчиков к его обеспечению определяют необходимость проведения ряда специализированных мероприятий (процедур тестирования без- опасности). Большая часть этих мероприятий проводятся в соответствии с мето- диками [1], позволяющими минимизировать отдельные риски киберугроз.

Not

a reprint

(2)

Процесс тестирования безопасности подразумевает под собой выполнение сложного комплекса алгоритмов и процедур, учитывающих разнообразные режи- мы функционирования компьютерных систем и программного обеспечения, а также субъективные факторы взаимодействия в человеко-машинных системах. В то же время известно, что основным инструментом сокращения сроков исследо- вания и получения результатов, а также возможности их многократного и быстро- го повторения или уточнения, являются методы математического моделирования.

Одним из необходимых условий применения математической модели яв- ляется достаточная точность полученных результатов. При этом, повышение точности расчетов может быть достигнуто различными способами: построение схем повышенного порядка, выделение главных особенностей решения, экс- траполяция численных решений, полученных на последовательности шагов и др. В каждом из перечисленных способов целесообразно рассматривать фактор нечеткости входных данных и неопределенности внешних воздействий. Прене- брежение данным фактором, чаще всего, приводит к снижению точности ре- зультатов при оценке показателей функционирования системы. В задачах ма- тематической формализации процессов тестирования безопасности ПО данный фактор приобретает еще большую актуальность.

Таким образом, повышение точности результатов математического моде- лирования процесса тестирования безопасности является актуальной задачей.

Выполнить ее можно путем усовершенствования и разработки математической модели исследования уязвимости ПО с учетом фактора неопределенности входных и промежуточных результатов тестирования.

В работе [2] приведена математическая модель первого этапа выявления уязвимостей ПО, результаты которого могут быть использованы во втором, ос- новном, этапе – исследовании уязвимостей ПО. При этом учет факторов не- определенности входных данных и промежуточных результатов является одной из инновационных составляющих моделирования.

2. Анализ литературных данных и постановка проблемы

Среди современных подходов математической формализации остаются популярными вероятностные сетевые методы моделирования. Этот факт су- ществует во многом благодаря новым разработкам ученых и усовершенство- ванию известных сетевых подходов моделирования. В качестве примера мож- но привести динамичное развитие GERT-моделей, ставших популярными бла- годаря разработкам [3]. Во многом это связано с доступностью математиче- ского аппарата нахождения непрерывной плотности распределения вероятно- стей времени прохождения GERT-сети. Одним из условий при этом является то, что множество распределений, которыми могут характеризоваться отдель- ные дуги модели, включает в себя известные (равномерное, экспоненциальное, гамма, нормальное и др.) распределения. Кроме этого, существует возмож- ность нахождения и использования непрерывных распределений произвольно- го вида. Это дает возможность повысить точность результатов моделирования в сравнении с другими сетевыми методами.

For

reading

only

(3)

Ряд усовершенствований [4] GERT-моделей связано с первоначальной необходимостью прогнозировать вероятностные распределения. Это ограни- чивало возможности математического описания промежуточных процессов в данной сетевой концепции и, соответственно, снижало точность результатов моделирования.

В работе [5] была осуществлена попытка развития GERT-моделей, с целью унификации задач, путем использования распределения Эрланга с различными коэффициентами. Однако и данное решение не позволило избежать ошибок ре- зультатов моделирования в условиях неопределенности входных или промежу- точных данных.

Одна из многих попыток решить проблему анализа нечетких данных была осуществлена в работе [6]. В то же время данный подход не предусматривал использование нечеткой логики в сетевых структурах моделирования.

Адаптация положений нечеткой математики в приложении к сетевому ме- тоду моделирования представлена в работе [7]. В ней было предложено заме- нить вероятностные параметры переходов сети на нечеткие. При этом исполь- зовалась самая слабая t-норма в описательной части переходов GERT-сети. Ав- торами была доказана эффективность данного похода моделирования по срав- нению с интервальной математикой. Однако исследование только отдельных нечетких параметров (например, только временных) не позволили унифициро- вать данные модели, и использовать их в случаях, где необходим учет вероят- ностных показателей. В то же время именно совокупность временных и вероят- ностных показателей дает возможность всесторонне оценить точность резуль- татов моделирования.

Похожий подход использован в работе [8], где разработана нечеткая GERT-модель с использованием z-тега. А также рассмотрен ее частный случай применения при формализации процесса управлении вооружением. Однако ве- роятностные характеристики авторами не рассматривались.

Подобные и другие ограничения допустили авторы еще ряда научных ста- тей. Так, в работе [9] исследователи провели нечеткое GERT моделирование процесса проектирования программного обеспечения. Однако, при этом авторы использовали только узлы Exclusive-or. Это, в итоге, ограничило область прак- тического использования модели и снизило точность.

В работе [10] была выполнена попытка устранить указанный недостаток, при математической формализации процесса оценки сложности технических работ архитектурного строительства. Авторы расширили описательную часть внутренних нечетких процессов, и не ограничились лишь узлами Exclusive-or.

Результаты моделирования в очередной раз подчеркнули эффективность ис- пользования математического аппарата нечетких GERT-сетей при формализа- ции сложных, неоднозначных и комплексных процессов.

В работе [11] переходы из состояния в состояние описываются положи- тельным трапециевидным нечетким узлом. Однако в данной работе не учтены влияние и возможности обратных связей и циклов. Это, в свою очередь, повы- шает сложность результирующих моделей. Вопрос снижения сложности и дей-

Not

a reprint

(4)

ствий этого негативного фактора рассмотрен в работе [12]. Однако исследова- нием вероятностных характеристик, авторы работы также пренебрегли.

GERT-моделирование сложного технологического процесса производства углеродного волокна было выполнено авторами работы [13]. В ней подтвер- жден факт эффективности использования основных подходов нечеткой матема- тики в сетевых схемах формализации. Однако комплексное использование не- четких и вероятностных методов моделирования в работе не рассматривалось, что очень важно в исследованиях сложных технических и технологических процессов. К таким процессам следует отнести и процесс исследований тести- рования безопасности ПО.

В работе [14] представлена GERT-модель процесса тестирования ПО на проникновение. Данная модель разработана с учетом возможности упрощаю- щих преобразований сети. Но в ней как раз не учтен фактор нечеткости внут- ренних данных и процессов, что вносит ошибку в результаты математического моделирования.

Таким образом, становится очевидным необходимость использования не- четких GERT-сетей при математической формализации процесса исследования уязвимостей ПО.

3. Цель и задачи исследования

Целью исследования является повышение точности результатов математи- ческой формализации процесса исследования уязвимостей ПО в условиях не- четкости входных и промежуточных данных. Это даст возможность повысить безопасность ПО.

Для достижения поставленной цели были поставлены следующие задачи:

– разработать структурную модель проведения исследований уязвимостей ПО и разработать алгоритм исследования уязвимостей ПО с учетом таких пока- зателей как время исследования, вероятность начала исследования, вероятность успешного окончания исследований;

– разработать нечеткую GERT-модель исследования уязвимостей про- граммного обеспечения;

– разработать усовершенствованный алгоритм эквивалентных преобра- зований GERT-сети;

– на основе алгоритма усовершенствовать нечеткую GERT-модель иссле- дования уязвимостей ПО;

– провести сравнительные исследования для подтверждения достоверно- сти полученных результатов.

4. Методы исследования

Для решения поставленных задач были использованы ряд методов. Для построения структурной модели проведения исследований уязвимостей ПО были использованы методы экспертного оценивания и композиции, которые входят в комплекс методов системного анализа. Это позволило синтезировать знания экспертов в области тестирования безопасности ПО в общую структуру исследования уязвимостей.

For

reading

only

(5)

Разработка нечеткой GERT-модели исследования уязвимостей ПО основы- валась в первую очередь на положения вероятностного метода сетевого плани- рования (GERT-сетей). Они позволяют эффективно формализовывать сложные процессы проектирования в тех случаях, когда затруднительно или невозможно однозначно определить, какие именно работы и в какой последовательности должны быть выполнены для достижения цели проекта. Усовершенствование GERT-модели проводилось на основе формализации положений теории нечет- кой логики и внедрения их в метод сетевого планирования.

При описании типов неопределенностей времени исследования уязвимо- стей использовались трапециевидные нечеткие множества (нечеткие числа).

Модернизация GERT-сети проводились с использованием подходов упро- щающих эквивалентных преобразований, снижающих вычислительную слож- ность математической модели.

Сравнительная оценка GERT-модели исследования уязвимостей ПО про- водилась в результате эксперимента с использованием инженерного математи- ческого программного обеспечения Mathcad.

5. Модель исследования уязвимостей программного обеспечения

5. 1. Схема проведения исследований уязвимостей программного обеспечения

Для схематического описания процедур исследований уязвимостей ПО разработана структурная модель данного процесса (рис. 1). Следует заметить, что выполнение представленного на рис. 1 набора методов анализа в полном объеме целесообразно проводить для тестирования безопасности ПО систем критического применения. В случаях менее бюджетных проектов возможно пренебрежение отдельными методами анализа, например методом ручного ана- лиза при наличии результатов экспертного и динамического.

Приведенная на рис. 1 структурная модель позволит выявить следующие уязвимости, рекомендуемые MITRE:

– ошибки обработки входных/выходных пользовательских данных (CWE – 78, 79, 89, 119, 134, 189, 352, 434);

– ошибки функций безопасности (CWE – 21, 200, 255, 264, 287, 310);

– ошибки синхронизации (CWE – 162, 399, 829, 834);

– ошибки использования программных интерфейсов (CWE – 583, 684);

– ошибки среды (CWE – 16, 733);

– недостатки обработки ошибок (CWE – 703);

– ошибки инкапсуляции (CWE – 653);

– низкое качество кода (CWE – 477).

В работе [14] была представлена «эталонная GERT-модель» исследований уязвимостей ПО. При этом данный процесс был описан в виде стандартной GERT-сети рис. 2.

Эта модель может интерпретироваться следующим образом. Узел 1 соот- ветствует начальному состоянию «Пройден предварительный этап подготовки к проведению исследований тестирования безопасности ПО. Собран необходи- мый пакет документации, исходный и исполняемый коды». Узел 2 интерпрети-

Not

a reprint

(6)

рует состояние «Проведен экспертный анализ». Узел 3 – состояние «Проведен статический анализ». Узел 4 соответствует состоянию «Проведен динамиче- ский анализ». Узел 5 – состоянию «Проведен ручной анализ». Узел 6 – состоя- нию «Проведены процедуры принятия решения и подтверждения уязвимостей ПО».

Соответствующие ветви модели формализуют непосредственно выполне- ние запланированных алгоритмов и процедур исследования ПО, а также приня- тия решения об уязвимостях ПО. В частности переход (1–2) формализует про- цесс экспертного анализа. Переходы (1–3) и (2–3) – соответствуют процедурам статического анализа уязвимостей ПО. Переходы (1–4), (2–4), (3–4) формали- зуют алгоритмы и процедуры динамического анализа и оценки объекта тести- рования. Следует заметить, что именно эти процедуры должны учитывать не- четкость входных и выходных данных. Переходы (1–5) и (3–5) характеризуют процесс ручного анализа ПО. Переходы (2–6), (3–6), (4–6) и (5–6) описывают один из наиболее сложных процессов с точки зрения математической формали- зации, процесс принятия решений и подтверждения об уязвимостях ПО. Пере- ходы (3–1), (4–1) и (5–1) возможны в случае недостаточности входных данных и формализуют процессы запросов на их повтор.

Следует заметить, что в данной модели не учитываются процедуры по- вторного исследования после исправления возможных ошибок безопасности.

Эквивалентная W-функция процесса подготовки к проведению исследова- ний уязвимостей можно представить в виде выражения:

 

1 2 2 6 1 2 2 4 4 6 1 2 2 3 3 6 1 2 2 3 3 4 4 6 1 2 2 3 3 5 5 6

1 3 3 4 4 6 1 3 3 5 5 6 4 5 1 3 3 6 1 4 4 6 1 5 5 6

1 2 2 4 4 1 1 2 2 3 3 1 1 2 2 3 3 4 4 1 1 2 2 3 3 5 5 1

1 3 3 4 4 1 1 3 3 5 5 1 1 3 3 1 1 4 4 1 1 5 5 1

1

E

W W W W W W W W W W W W W W W W

W W W W W W W W W W W W W

W s

W W W W W W W W W W W W W W

W W W W W W W W W W W W

.

(1)

Рис. 2. Схема GERT-сети процесса исследований уязвимостей программного обеспечения

For

reading

only

(7)

Рис. 1. Схема проведения исследований уязвимостей программного обеспече- ния

Not

a reprint

(8)

В соответствии с выражением (1), представлены характеристики ветвей и параметры распределения в виде табл. 1.

Таблица 1

Характеристики ветвей модели исследований уязвимостей ПО

№ п/п Ветвь W-функция Вероятность Производящая функция моментов

1 (1,2) W12 (1)

2 (1,3) W13 р1 λ1/(λ1–s)

3 (2,3) W23 р1 λ1/(λ1–s)

4 (3,4) W34 р2 λ2/(λ2–s)

5 (4,5) W45 р3 λ3/(λ3–s)

6 (4,2) W42 р4 λ4/(λ4–s)

7 (4,1) W41 р5 λ5/(λ5–s)

Тогда

 

 

     

     

 

   

 

       

1 1 2 2 3 3

1 2 3

1 1 2 2 4 4 1 5

1 1 2 2 5 5 1 4

1 2 4 5

( ) 1

.

2 ( ) 1

2 1

E

E

E

p p p W k s

s s s

W s

p p p s s W k s

p p p s s

s s s s

     

   

   

       

(2)

Как видно из табл. 1, производящая функция моментов практически всех переходов описывается экспоненциальным законом распределения. При этом совокупность представленных шагов и их интерпретация позволит сформиро- вать произвольную эквивалентную функцию.

5. 2. Нечеткая GERT-модель исследования уязвимостей программного обеспечения

Целесообразно ввести ряд ограничений и допущений, относящихся к структуре GERT-сети и формализации ее ветвей.

1. Использование трапециевидных нечетких чисел при оценке времени ис- следования уязвимостей ПО. Такое допущение вызвано удобством представле- ния и вычисления данного показателя, а также понятностью линейной функции принадлежности.

2. Структурные элементы GERT-сети характеризуются следующими при- знаками: при описании входных частей используются типовые структуры в со- ответствии с табл. 2, при описании выходных частей используются вероятност- ные характеристики.

3. Неопределенность входных и результирующих данных характеризуется вероятностным типом.

4. Максимальное количество параллельных ветвей – три.

For

reading

only

(9)

Таблица 2

Типовые структуры параллельных ветвей между соседними узлами

№ Описание Изображение

1 Параллельные переходы между двумя узлами с «вероятностным» выходом и входом «Exclusive-Or»

a b c

2 Параллельные переходы между двумя узлами с «детерминированным» выхо- дом и входом «Inclusive-Or»

a b c

3 Параллельные переходы между двумя узлами с «детерминированным» выхо- дом и входом «And»

a b c

4 Параллельные переходы между двумя узлами с «вероятностным» выходом и входом «And»

a b c

5 Параллельные переходы между двумя узлами с «детерминированным» выхо- дом и входом «Exclusive-Or»

a b c

6 Параллельные переходы между двумя узлами с «вероятностным» выходом и входом «Inclusive-Or»

a b c

Введем также определения, ограничения и допущения, которые относятся к математической описательной составляющей модели исследования уязвимо- стей ПО.

5. Оцениваемые параметры исследования уязвимостей ПО: время исследо- вания tij, вероятность начала анализа вероятность успешного оконча- ния исследований

6. Нечеткое множество является набором пар

 

 

, где

 

– функция принадлежности нечеткого множества.

7. Выпуклое нечеткое множество это такое нечеткое множество, в кото- ром:

 

, , 0 ,1 ,

x y R

  

Not

a reprint

(10)

 

1

m i n

 ,  

.

S S S

x y x y

   

8. Нечеткое множество называется положительным, если его функция принадлежности такова, что:  

9. Трапецеидальное нечеткое число – это выпуклое нечеткое множество, которое определяется как:

 

где

0 , ,

, ,

1, ,

, ,

0 , .

S

x a x a

a x b

b a

b x c

x d

c x d

c d x d

 

10. Нечеткое трапециевидное число называется положительным трапецеидальным нечетким числом, если:

11. Рассматривая и как два положительных трапе- цеидальных нечетких числа, нечеткие операторы вычисляются следующим об- разом:

– добавление S1 S2 a1 a2,b1 b2,с1 c d2, 1 d2; – вычитание S1 S2 a1 d2,b1 c2,с1 b d2, 1 a2; – умножение S1 S2 h a2,b1 b2,с1 c d2, 1 d2;h S2 h a2, h b2, hc2,h d2;

– деление ÷: 1 2 1 1 1 1

2 2 2 2

, , , ;

a b с d

S S

d c b a

 

– максимум: m a x

 

S1,S2

a1 a2 , b1 b2 , с1 c2 , d1 d2

.

Усовершенствованный алгоритм упрощающих эквивалентных преобра- зований.

Рассматривая представленную на рис. 2 схему и беря ее за основу, необхо- димо помнить, что конечной целью этого этапа исследований безопасности ПО является формирование множества уязвимостей и не декларируемых возмож- ностей ПО, а также средств и алгоритмов подтверждения уязвимостей. При этом его отличительной особенностью является использование математическо- го аппарата нечетких данных для подтверждения уязвимостей ПО.

For

reading

only

(11)

Фактор наличия отдельного класса нечетких входных данных определяет необходимость использования соответствующего математического аппарата при моделировании. При этом выбор методик динамического анализа прово- дится с учетом логики нечетких данных. Поэтому схему проведения исследова- ний уязвимостей ПО (рис. 1) и GERT-сеть процесса исследований уязвимостей ПО (рис. 2) целесообразно трансформировать в нечеткую GERT-сеть и пред- ставить ее в виде рис. 3.

Рис. 3. Нечеткая GERT-сеть процесса исследований уязвимостей программного обеспечения

Как видно из рис. 3 представленная структура сложна и обладает рядом элементов, подлежащих упрощающим эквивалентным преобразованиям.

5. 3. Усовершенствованный алгоритм эквивалентных преобразований GERT-сети

Для проведения упрощающих эквивалентных преобразований GERT-сети исследования уязвимостей ПО были использованы основные идеи научного ис- следования [15]. При этом усовершенствуем алгоритм упрощающих эквива- лентных преобразований, путем учета трех оцениваемых параметров исследо- вания уязвимостей ПО: времени исследования tij, вероятности начала анализа

и вероятности успешного окончания исследований

Структурная схема усовершенствованного алгоритма упрощающих экви- валентных преобразований представлена на рис. 4. Рассмотрим подробнее не- которые основные этапы и шаги алгоритма.

На начальном этапе исследования, для аргументированной оценки обрати- мых переходов и их описания рассматриваются три параметра: нечеткое время исследования tij, вероятность начала анализа и вероятность успешного окончания исследований Существование неопределенности количе- ства повторений прохождения входных и выходных точек узлов (i) можно фор- мализовать с помощью геометрически оцениваемой величины

Not

a reprint

(12)

( s ta rtin g a n a ly s is )

 

( s ta rtin g a n a ly s is )

 

( s ta rtin g a n a ly s is )

, , ,

; 1 ,

x

i j i i i i

G e x p p p

где x – число повторений ветвей (i, i).

Данное выражение является основанием для расчета временных и вероят- ностных характеристик исследования уязвимостей ПО. Данные по расчету про- писаны в табл. 3, 4.

Аналитические выражения для расчета среднего времени пребывания в ветвях, не связанных с узлом (i), можно пошагово представить с помощью табл. 3.

Таблица 3

Аналитические выражения для расчета среднего времени пребывания в ветвях, не связанных с узлом (i) (добавленного среднего времени пребывания в ветвях)

№ Вероятность успешного начала анализа

Добавленное среднее время пре- бывания в ветвях

0 ( s ta rtin g a n a ly s is )

1 pi i, 0

1 ( s ta r tin g a n a ly s is )

( s ta r tin g a n a ly s is )

, 1 ,

i i i i

p p

,

ti i

2

( s ta rtin g a n a ly s is )

 

2 ( s ta rtin g a n a ly s is )

, 1 ,

i i i i

p p 2ti i,

N

( s ta rtin g a n a ly s is )

 

( s ta rtin g a n a ly s is )

, 1 ,

n

i i i i

p p n ti i,

Таблица 4

Аналитические выражения для расчета вероятности успешного завершения ис- следований в каждом узле i

№ Вероятность успешного начала анализа

Вероятность успешного перехода в ветви из узла i в узел j

0 ( s ta rtin g a n a ly s is )

1 pi j, ( u s e f u l c o n c lu s io n )

,

pi j

1 ( s ta r tin g a n a ly s is )

( s ta r tin g a n a ly s is )

, 1 ,

i j i j

p p (u s e fu l c o n c lu s io n ) (u s e fu l c o n c lu s io n )

, ,

i j i i

p p

2

( s ta rtin g a n a ly s is )

 

2 ( s ta rtin g a n a ly s is )

, 1 ,

i j i j

p p (u s e fu l c o n c lu s io n )

(u s e fu l c o n c lu s io n )

2

, ,

i j i i

p p

N

( s ta rtin g a n a ly s is )

 

( s ta rtin g a n a ly s is )

, 1 ,

n

i j i j

p p (u s e fu l c o n c lu s io n )

(u s e fu l c o n c lu s io n )

, ,

n

i j i i

p p

For

reading

only

(13)

Рис. 4. Структурная схема усовершенствованного алгоритма упрощающих эквивалентных преобразований

Not

a reprint

(14)

В соответствии с закономерностями табл. 3, значение добавленного нечет- кого времени исследования равно

 

( s t a r t i n g a n a ly s i s ) 2

( s t a r t i n g a n a ly s i s )

, ,

( s t a r t i n g a n a ly s i s )

, ,

( s t a r t i n g a n a ly s i s ) ,

( s t a r t i n g a n a ly s i s ) , ,

1 0

2 1 1

i i i i

i j i i

i i i i

i i

p p

t p

t p

t p

   

,

( s t a r t i n g a n a ly s i s ) ( s t a r t i n g a n a ly s i s )

, ,

, ,

( s t a r t i n g a n a ly s i s ) ( s t a r t i n g a n a ly s i s )

, ,

1 1

i i

n x

i i i i

i i x i i

i i i i

n p x p

t t

p p

 

 

 

0

( s t a r t i n g a n a ly s i s ) 1 ,

( s t a r t i n g a n a ly s i s ) ( s t a r t i n g a n a ly s i s )

0 , , ,

. 1

x i i

x i i i i i i

x p

p p t

(3)

Введя допущение, что

 

 

 

( s ta r tin g a n a ly s is ) 1

, 2

( s ta r tin g a n a ly s is )

0 ,

1 ,

1

x i i

x i i

x p

p

упростим выражение 3 и получим

 

( s ta r tin g a n a ly s is ) ,

, ( s ta r tin g a n a ly s is ) ,

,

. 1

i i i j i i

i i

p

t t

p

(4)

После расчета нечеткого времени для узла (i) значение выражения (4) мо- жет быть синтезировано со значениями временных показателей всех выходных ветвей из узла (i) в соответствии с выражением

 

( s ta rtin g a n a ly s is ) ,

( s ta rtin g a n a ly s is ) , ,

; 1

i i

r i i

r

i i

p

t t t

p

.

Yi

r Z

  (5)

Рассмотрим следующий этап эквивалентного преобразования нечеткой GERT-сети – определение изменения вероятности успешного завершения част- ных исследований, не относящихся к узлу (𝑖), путем исключения ветви (𝑖, 𝑖).

For

reading

only

Посилання

СУПУТНІ ДОКУМЕНТИ

Целью исследования являлось определение влияния осаждения композитных пленок Ni(OH) 2 -ПВС в импульсных режимах на их электрохими- ческие

Основой для исследования является совокупность законов диалектического развития, принципов, приемов общенаучных и специальных методов, в частности, срав- нения,

Во время лабораторного исследования в ядрах большинства клеток эпителия слизистой оболочки щеки было выявлено по одном тельцу Барра, а в ядрах

Во время лабораторного исследования в ядрах большинства клеток эпителия слизистой оболочки щеки было выявлено по одном тельцу Барра, а в ядрах нейтрофилов

Целью данной работы является определение (путем использования процесса 3D моделирования НДС зоны спекания алмазоносного слоя)

Целью исследований является усовершенствование методики моделирова- ния рабочего процесса ТВД на основе впрыска воды и водометаноловой смеси для повышения эффективности

Based on the results of an experimental study of the operation of modern automated means of exploiting vulner- abilities (Table 1), a mathematical model for analyzing

Целью данного исследования является разработка эффективного метода проверки уязвимостей программно-аппаратных платформ для автоматизиро-

Целью исследования является разработка и практические исследования технологии эффективного, комплексного сокращения экологического

– to build a structural model for conducting software vul- nerability studies and develop an algorithm for investigating software vulnerabilities, taking into consideration such

Целью работы является разработка технологии и модели для автоматизи- рованной динамической оценки воздействия уязвимости в ПО на конечный

Учитывая американский опыт по формированию и борьбе с теневой экономикой, следует отметить, что в современных

Research target: the research of modern means of software antivirus protection; analysis of the methods of creating a file signature; the development of a software model

Как показали экспериментальные исследования тепловой напряженности процесса однопроходного торцевого шлифования деталей (рисунок

Тоцкого на кафедру генетики и молекулярной биологии были инициированы новые для биологического факультета исследования по изучению

Цель данного исследования состоит в выявлении психологической природы синергизации, в определении еѐ концептуальных составляющих и

Месяц на научной конференции «Пути усовершенствования учебно- воспитательного процесса в школе и повышение качества знаний учащихся» (Винница)

В основе исследования рассматривается подход, основанный на извлечении данных относительно реакций навигаторов и их трансформации с целью получе- ния

Целью исследования является разработка метода кодирования служебных составляющих криптокомпрессионного представления изображений для

Для исследования влияния иностранных инвестиций на активизацию инновационной деятельности, целесообразным является анализ объемов выполненных

ратуры, интенсивности теплообмена и плотности теста-хлеба и з пшеничной муки 1 сорта на его теплофизические характеристики. Исследования

С целью изучения влияния модифицированных крахмалов на процесс ретроградации крахмала пшеничной муки мы провели исследования

В статье приводятся результаты исследования выхода круподунстовых продуктов и муки при измельчении зерна пшеницы на трех драных системах при