WWW.METODICHKA.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Методические указания, пособия
 

Pages:     | 1 |   ...   | 12 | 13 || 15 | 16 |

«О ПРОЕКТЕ СТРАТЕГИИ РАЗВИТИЯ ИНФОРМАЦИОННОГО ОБЩЕСТВА В РОССИИ Д.т.н., д.ю.н., профессор А.А.Стрельцов (Аппарат Совета Безопасности Российской Федерации) Передовые страны мира подошли к ...»

-- [ Страница 14 ] --

В этих целях использовалась стандартная функция MS Excel – построение линии тренда. На основе точечной диаграммы, построенной по результатам исследований, была построена линия тренда (для аппроксимации полученного опытным путем времени, затраченного компьютером на определение пароля, был взят полином четвертой степени). Полученная теоретическая кривая дала хорошую прогнозную оценку времени, необходимого для вскрытия шести символьного пароля (см. рисунок). Мы вполне осознаем, что полученные результаты можно считать достаточно условными при всех тех ограничениях, которые были использованы. Однако степень наглядности чрезвычайно высока.

В ходе проведения подобных занятий нами достигаются следующие цели. Во-первых, в результате проделанной работы обучаемые получают наглядную демонстрацию того факта, что одинаковые (по техническому описанию) компьютеры в реальности все же обладают различной производительностью, что немаловажно учитывать при проведении следственных экспериментов. Особенно наглядно этот факт подтверждается, когда на соседних компьютерах пытаются подобрать одинаковый пароль. Во-вторых, обучаемые получают хотя бы частичное представление о необходимой степени подготовленности, привлекаемых к проведению некоторых следственных действий специалистов. В-третьих, полученные результаты однозначно подтверждают необходимость использования паролей, состоящих из комбинаций букв латинского и русского алфавитов в сочетании с цифрами и длинною не менее 10-12 символов. Эксперименты, проводимые курсантами, убедительно свидетельствуют, что одноалфавитный (или попросту цифровой) пароль значительно более уязвим по сравнению со смешанными (буквенно-цифровыми) паролями.

Кроме того, курсанты закрепляют навыки работы с офисными приложениями и получают представление о более широких возможностях этих приложений (возможность программирования в VBA и прогнозирования в MS Excel).

Теоретические, организационные, учебно-методические и правовые проблемы

–  –  –

Рис. Опытные и расчетные значения времени вскрытия паролей в зависимости от количества символов в пароле В ходе преподавания дисциплин «Компьютерная разведка» и «Применение информационных технологий в аналитической разведке» курсанты должны получить представление о методах и способах получения информации из защищенных источников, что сопряжено с применением программных средств, способных нанести реальный вред операционной системе, установленной в классах. Возникает необходимость обеспечения сохранности установленных в классах операционных систем и иного программного обеспечения. Раздельная загрузка операционной системы для нас так же представляется неудобной формой работы. В целях обеспечения сохранности программного обеспечения и упрощения процедуры перехода из одной операционной системы в другую (в случае использования программного обеспечения с соответствующей адаптацией) нами используется «Виртуальный компьютер», что позволяет продемонстрировать не только работу нескольких операционных сред, но и безбоязненно применять программы взлома паролей, клавиатурные шпионы и иное, рассматриваемое в курсе программное обеспечение.

Обучаемые, работая в среде «Виртуального компьютера» с успехом применяют программы преодоления парольной защиты BIOS, исследуют процедуру расшифровки информации о паролях, находящихся в PWL файлах. Кроме того применяются средства взлома паролей офисных приложений и архивных файлов, поскольку «Виртуальный компьютер» позволяет устанавливать практически все прикладные программы, используемые в стандартных комплектациях персональных компьютеров.

В случае же порчи самого «Виртуального компьютера» он легко восстанавливается простым копированием образа в заранее определенное место, что можно произвести в конце каждого занятия (или в оперативном режиме) централизованно, чтобы устранить нежелательные изменения в настройках, введенных обучаемыми.

Вопросы, связанные с соблюдением принципов нераспространения вредоносных программ решаются следующим образом. Все программы рассматриваемого курса имеют ограничения по использованию. Например, при взломе пароля на доступ к системе ограничена длинна парольной комбинации до трех символов, программа попросту не способна вскрыть пароль большей длинны. Процедура подбора паролей к офисным файлам актуальна только при работе с файлами MS Office версии 2000 и паролями не длиннее пяти символов.

В ходе проведения занятий широко применяются мультимедийные технологии для наглядной демонстрации каждого из этапов занятия. Как показала практика, почти во всех группах задаваемые вопросы повторяются. Нами подготовлены рекомендации по решению типовых проблемных ситуаций. Мультимедиа проектор позволяет наглядно продемонстрировать порядок работы в целом или осуществлять пошаговое руководство действиями обучаемых.

По завершении изучения вышеозначенных дисциплин принимается комплексный зачет. Теоретическая часть принимается в виде тестовых заданий на компьютере. Каждый обучаемый из общего числа имеющихся вопросов получает не более десяти и при положительном ответе на 80 % их них, теоретическая часть считается зачтенной. Практическая часть построена таким образом, чтобы курсанты могли продемонстрировать приобретенные навыки работы. Каждому выдается индивидуальное задание. Суть задания состоит в следующем:

- на полученной дискете (3,5'') необходимо восстановить ранее стертый файл, причем файлов несколько и надо однозначно определиться, который их них следует восстанавливать;

- восстановленный файл содержит документ MS Word, доступ к которому закрыт паролем, который необходимо «взломать», чтобы добраться до текста самого задания;

- вводная теоретическая часть текстового задания читается свободно и только само задание представляет из себя зашифрованный текст (методом замены). Полученная в результате расшифровки фраза представляется экзаменатору.

Теоретические, организационные, учебно-методические и правовые проблемы

Таким образом, обучаемый в ходе выполнения зачетного практического задания решает комплексную задачу восстановления файла, преодоления парольной защиты и дешифровки содержимого этого файла. Конечный итог – восстановленная, осмысленная фраза, которая для каждого из испытуемых индивидуальна и неповторима.

МОДЕЛИРОВАНИЕ ПРОЦЕССОВ РАСПРОСТРАНЕНИЯ ДЕВИАНТНОГО ПОВЕДЕНИЯ И

ПРЕСТУПНОСТИ НА ОСНОВЕ ИННОВАЦИОННОГО ПОДХОДА

К. ф.-м. н., доцент С.Н. Тростянский (Воронежский институт МВД России) Под девиантным поведением понимается [1]: 1) поступок, действие человека, не соответствующие социально установленным или фактически сложившимся в данном обществе нормам; 2) социальное явление, выраженное в массовых формах человеческой деятельности, не соответствующее социально установленным или фактически сложившимся в данном обществе стандартам. Рассматривая преступление и преступность, можно, соответственно, определить их как поведение или социальное явление не соответствующие нормам уголовного законодательства. В то же время формирующиеся социальные стандарты (нормы) поведения для определенных подсистем социальной системы или даже для всей системы могут отличаться от законодательно установленных норм. В этом случае, преступное поведение, девиантное по отношению к законодательным нормам, не будет являться девиантным по отношению к социальным нормам соответствующей социальной подсистемы или всей системы. Важно определить условия, при которых происходит переход девиации в общественно признанную норму, так как поведение большинства членов социальной системы определяется социальными нормами.

Формирование девиантного поведения в социальной системе с точки зрения конфликта между выбором социально одобряемых целей и социально одобряемых норм поведения для достижения этих целей рассматривалось в теории социальной аномии Мертона [2]. Согласно теории Мертона, единственной недевиантной группой населения являются конформисты, готовые достигать социальных целей в соответствии с социальными нормами. По отношению к социальным нормам, лояльны также ритуалисты, понижающие уровень притязаний, отказываясь от социально признаваемых целей. Инноваторы готовы достигать социально одобряемых целей, не придерживаясь социально одобряемых норм поведения, а ретретисты отказываются как от социально признанных целей, так и от социально признанных норм (бегство от действительности).

Среди населения, находящегося в состоянии фрустрации от конфликта несовместимости социальных целей и законных норм для их достижения, происходит распространение инновационных девиантных способов достижения социально признанных целей, нелегальными, соответственно, преступными способами. К таким преступным способам могут относиться разного рода корыстные преступления: взяточничество, кражи, незаконный оборот наркотиков, рэкет, а также связанная с ними организованная преступность. Преступное поведение также присуще появляющимся вследствие социальных фрустраций ретретистам: пьяницам, наркоманам, психически больным, другим социально деградировавшим слоям населения, для которых свойственны как корыстные преступления, так и немотивированные выгодой проявления агрессии. Таким образом, преступность можно разделить по характеру разрешения конфликта целей и норм, на преступность инноваторов и преступность ретретистов.

Распространение инновационных процессов, в том числе инноваций преступного характера, можно рассматривать в соответствии с закономерностями, выявленными для распространения (диффузии) инноваций в работе Роджерса [3]. Э. Роджерс выделил по скорости внедрения инноваций и склонности к риску следующие пять типов населения: 1) инноваторы, число которых составляет 2,5%; 2) ранние адапторы, составляющие 13,5%; 3) раннее меньшинство, составляющее 34%, это колеблющиеся; 4) позднее большинство, составляющее 34%, это скептики; 5) поздние адапторы, составляющие 16%, это традиционалисты, они последними принимают инновации.

Таким образом, распространение новых идей, в том числе криминальных, оказывается возможным только с помощью отдельных слоев населения, которые более предрасположены к новой идеологии. Вероятно, среди молодежи наибольший процент людей, не имеющих устойчивых традиционных взглядов и подверженных восприятию различных инноваций. В соответствии с теорией инноваций, критической массой распространения инновации становится 5% популяции, но чтобы их убедить, следует охватить идеей 50% популяции. При переходе через 20%, инновация живет уже своей жизнью, то есть становится одной из общественно принятых норм. Это можно объяснить включением в принятие инноваций конформистов, составляющих раннее меньшинство и позднее большинство, а в дальнейшем и ритуалистов, соответствующих поздним адапторам.

Криминологическая оценка на основе опросов сотрудников правоохранительных органов различных регионов по вопросу о долях населения, включенных в совершение преступлений или активно стремящихся жить в рамках закона, приводит к выводам, что в современном российском обществе все более отчетливо выделяются разные его подсистемы [4]: 1) легалистская, ориентированная на закон; 2) криминальная, устойчиво ориентированная на противоправные нормы поведения и лидеров организованной преступности; 3) маргинальная, ориентирующаяся в зависимости от ситуации и характера решаемых проблем на прямо противоположные нормы поведения и различных лидеров. По этим оценкам, размеры криминальной подсистемы в отдельных регионах, перешли критический 20% порог. При этом, криминальные нормы поведения становятся уже не девиацией, а конкурирующей с легалисткой, альтернативной общественно признанной нормой, что обуславливает

Теоретические, организационные, учебно-методические и правовые проблемы

синергетический эффект криминализации населения, вследствие перехода в криминальную подсистему части конформистов, придерживающихся общественно признанных норм.

Подобный синергетический эффект криминализации в социальной системе при увеличении концентрации носителей криминальных норм, наблюдается и в локальных группах населения с активной межличностной коммуникацией, таких например, как школы или микрорайоны. Так, например, в работе [5] при анализе картины распределения несовершеннолетних правонарушителей по микрорайонам города, а также территориального распределения неблагополучных семей, воспитывающих детей и подростков было показано, что 7–кратный разрыв по неблагополучным семьям сопровождался 13-кратным разрывом по числу несовершеннолетних правонарушителей.

Для предотвращения синергетического эффекта криминализации можно предложить концентрировать силы правоохранительных органов именно на тех территориальных образованиях и на тех локальных группах населения, где существует риск перехода размеров криминальной подсистемы через критический 20 % порог, когда криминальные отношения могут перейти в общественном сознании в поведенческую норму.

Инновационная и ретретистская компоненты преступности различаются между собой не только отношением соответствующих им преступников к социально признаваемым целям, но и механизмами передачи, а также динамикой распространения. Распространение криминогенных инновационных процессов связано с передачей преступной идеологии или технологии и происходит, согласно исследованиям [6] по каналам "физической" и "информационной" связи. "Физическая" связь реализуется через непосредственное, основанное на прямом контакте, взаимодействие представителей преступности с вовлекаемыми в преступную деятельность людьми. "Информационная" связь осуществляется через освоение населением, особенно молодежью, норм поведения, традиций и обычаев криминального мира.

Распространение инноваций как легального, так и преступного характера происходит по типу эпидемического процесса [1].Исследуем динамику распространения инноваций в социальной системе. Рассмотрим сообщество численностью N. Обозначим через y – число людей “зараженных” криминальной инновационной идеей “x”. Будем считать что “зараженный” контактирует с n людьми за единичный интервал времени, у каждого из которых вероятность инновационного заражения k1. Иначе говоря, такой человек заражает за единичный интервал времени инновационной идеей “х”: k1n человек (точнее, k1n есть математическое ожидание числа “зараженных”). Вероятность общения “незараженного” человека с “зараженным” равна y N, вероятность заражения в результате общения есть произведение этой вероятности на k1. Следовательно, вероятность “заражения” хотя бы один раз за n контактов может быть выражена формулой:

n y q = 1 1 k1.

N

Ввиду малости вероятности k1 и числа y по сравнению с числом N :

y q k1 n.

N При этом ошибка имеет порядок k12 y 2 N. Математическое ожидание числа “зараженных” от ранее “заразившихся” людей, за единичный интервал времени равно произведению q на число “незаразившихся” людей: q( N y ). Кроме такого межличностного “заражения” возможно информационное заражение через преступную субкультуру или ее устойчивых идеологов. Допустим, численность таких идеологов равна M, среднее количество их пропагандистских контактов за единичный интервал времени равно k 2, вероятность их встречи с “незараженными” будет соответственно ( N y ) N и вероятность заражения при контакте равна k 3.

Тогда, математическое ожидание числа “заразившихся” криминальной инновацией за единичный интервал времени от идеологов преступности равно: Mk 2 k 3 ( N y ) N. Кроме того, необходимо учесть вероятность добровольного или вынужденного отказа людей от преступной инновации “х”, за единичный интервал времени, равную g. Тогда математическое ожидание изменения числа “зараженных” за единичный интервал времени можно записать уравнением:

( N y) ( N y) dy =a y + Mb gy, (1) dt N N где a = k1n и b = k 2 k 3 - соответствующие вероятности инновационного “заражения” за единичный интервал времени, y – число лиц принявших инновацию, N – максимально возможное число лиц способных принять инновацию, M – численность идеологов инновации, g – вероятность отказа от инновации за единичный интервал времени.

Уравнением, схожим по форме с частным случаем уравнения (1) при g =0, моделировалось распространение экономических инноваций в социальной системе [7]. Решение уравнения (1) описывается S – образ

<

Теоретические, организационные, учебно-методические и правовые проблемы

ной функцией [8]. В приближении M = 0 решение уравнения (1), описывающее динамику инновационого процесса, определяется логистической S – образной функцией вида:

y (t ) = P /(1 + exp(C At )), где P = N (a g ) / a ; A = a g ; C – определяется из значения y (0). Так, например, динамика роста количества зарегистрированных преступлений y (t ), связанных с незаконным оборотом наркотиков, для многих регионов России по данным с 1994 по 2000 гг. [9], имеет тренд вида логистической функции:

y (t ) = P /(1 + exp(C At )) +, где величина – связана со случайными флуктуациями. Причем для России в целом, коэффициент распространения A =0,52 в год, а коэффициент насыщения P для логистической функции находится в пределах от 282600 до 410000 преступлений в год. Для таких городов как Москва и Санкт-Петербург, коэффициенты распространения A соответственно равны 0,72 и 1,30 в год, а коэффициенты насыщения P составляют соответственно от 13600 до 27000 в год для Москвы, и от 12700 до 20000 в год для Санкт-Петербурга. Разумеется, эти расчеты соответствуют только зарегистрированным преступлениям и при расчете реального возможного уровня насыщения необходимо умножать значения P на множитель, учитывающий латентность данного вида преступлений. Динамика количества зарегистрированных преступлений совершенных организованными преступными группами в России, по данным за 1994–2000 гг. [9], также имеет логистический тренд с коэффициентом A равным 0,23 в год и коэффициентом P составляющим от 46900 до 75000 в год. Динамика выявленных убийств по найму имеет такой же тренд с A =1,05 в год и P от 158 до 200. Итак, для инновационной преступности характерно наличие общественно популярных целей и преступных идей для их реализации, что определяет широту аудитории распространения таких идей и дает потенциальную базу для организованной преступности. Подобный же механизм распространения, связанный с информационным заражением экстремистскими идеями, свойственен и терроризму.

Преступность ретретистов не имеет целей и идей, объединяющих широкую аудиторию. Это преступность разрозненных единиц или разрозненных малых групп. К ретретистской преступности относится большинство так называемых бытовых преступлений, большая часть убийств, изнасилования, хулиганства, стихийные кражи и грабежи. Динамика распространения ретретистской преступности, связанной с распространением асоциального образа жизни, не имеет инновационного характера: она более плавная и линейная, по сравнению с инновационной, и наиболее свойственна регионам с большим числом маргиналов и высокой социальной напряженностью [10].

Для определения зависимости между различными видами преступности, на основе статистических данных [9], были вычислены коэффициенты корреляции по Пирсону между динамикой уровней различных видов преступности в России (Таблица 1). Вычисление коэффициентов корреляции показывает, что уровни преступности для преступлений, имеющих преимущественно инновационный характер, таких как преступления в составе организованных групп, преступность связанная с незаконным оборотом наркотиков, а также убийства по найму находятся во взаимной значимой положительной корреляционной зависимости, и наоборот, в обратной корреляционной зависимости с уровнями преступности для преступлений характерных для ретретистов, таких как хулиганство, изнасилования, тяжкие телесные повреждения, которые в свою очередь имеют положительную корреляционную зависимость между собой. На основании этого можно предположить, что имеют место процессы системного замещения между инновационной и ретретистской компонентами преступности.

Таблица 1.

Коэффициенты корреляции между динамикой различных видов преступности в России за период 1994–2000 гг.

орг. прест. хули- изнасилов. нарко- убийства тяжкие те- убийств по ганст. бизн. лесн. найму орг. прест. 1 хулиганст. -0,84681 1 изнасилов. -0,95895 0,935889 1 наркобизн. 0,91998 -0,975 -0,94953 1 убийства -0,16507 0,313655 0,375321 -0,15576 1 тяжкие телесн. -0,80133 0,88736 0,930781 -0,82452 0,668152 1 убий. по найму 0,787566 -0,9798 -0,94147 0,952682 -0,0216 -0,87754 1

–  –  –

Теоретические, организационные, учебно-методические и правовые проблемы

6. Плешаков В.А. Диссертация на соискание ученой степени доктора юридических наук “Криминологическая безопасность и ее обеспечение в сфере взаимовлияния организованной преступности и преступности несовершеннолетних“.–М.–Академия управления МВД. – 1998.

7. Bass, F.M. A new product growth model for consumer durables. – Management Science, 15 (January). P.215-227.

8. Тростянский С.Н. Моделирование формирования общественного мнения на основе эпидемических процессов// Вестник Воронежского Института МВД России. №2(7). 2000. С.190194.

9. Статистический сборник “Преступность и правонарушения. 1998“.– М.–1999; Статистический сборник “Преступность и правонарушения. 1999“.–М.–2000; Статистический сборник “Преступность и правонарушения. 2000“.–М.–2001.

10. Основные показатели служебной деятельности за 1996 – 2000 г.г. ГУВД Воронежской Области.

– г.Воронеж. – 51с.

ПРИМЕНЕНИЕ МОДЕЛЕЙ ВРЕМЕННЫХ РЯДОВ ДЛЯ ПРОГНОЗИРОВАНИЯ КОЛИЧЕСТВА

СОВЕРШЕННЫХ ПРЕСТУПЛЕНИЙ

А.Б. Флока (Академия управления МВД России) Для принятия рациональных управленческих решений требуется полная, всесторонняя оценка ситуации и надежный прогноз развития событий. Прогнозирование уже давно стало непременным условием успешной деятельности различных социальных систем, к которым относятся и органы внутренних дел.

Эффективность деятельности органов внутренних дел в профилактике и борьбе с преступностью напрямую связана с пониманием процессов влияющих на преступность, ее уровень, структуру, динамику. Многочисленные управленческие решения должны основываться на краткосрочных, среднесрочных и долговременных прогнозах преступности.

Несмотря на то, что рассматриваемый краткосрочный прогноз количества зарегистрированных преступлений носит вероятностный, статистический характер, он является вполне надежным, поскольку основывается на строгих методах научного исследования.

Для проведения прогноза предлагается использовать модели авторегрессионного интегрированного скользящего среднего. Эти модели объясняют поведение временного ряда, исходя исключительно из его значений в предыдущие моменты времени. Эти модели получили название моделей Бокса-Дженкинса для стационарных временных рядов.

yt называется строго стационарным или стационарным в узком смысле, если совместное распредеРяд ление m наблюдений yt, yt,K, yt не зависят от сдвига по времени, то есть совпадает с распределением 1 2 m yt1 + t, yt2 + t,K, ytm + t для любых m, t, t1,K, tm.

Как правило, нас интересует средние значения и ковариации, а не все распределение. Поэтому часто используется понятие слабой стационарности или стационарности в широком смысле, которое состоит в том,

yt не зависят от момента времени t :

что среднее, дисперсия и ковариации E ( yt ) = µ, V ( yt ) = 0, Cov( yt, yt k ) = k.

Из строгой стационарности следует слабая стационарность. Для построения моделей Бокса-Дженкинса достаточно, чтобы исследуемые временные ряды были слабо стационарны, поэтому в дальнейшем мы будем везде под стационарностью понимать слабую стационарность.

Рассмотрим временной ряд ежемесячных данных о количестве совершенных преступлений с января 1993 по декабрь 2003 года в Курганской области (рис. 1).

–  –  –

Рис. 1. График количества совершенных преступлений на территории Курганской области Исследование автокорреляционной функция исследуемого ряда показало, что наблюдается сильная автокорреляция между соседними членами ряда, причем значения коэффициентов автокорреляции убывают очень медленно, отсюда следует, что ряд нестационарный.

Применение моделей Бокса-Дженкинса непосредственно к временному ряду количества совершенных преступлений невозможно, т.к. эти модели основаны на предположении о стационарности временного ряда.

Во многих случаях взятие разностей временных рядов позволяет получить стационарные временные ряды.

Первые разности стохастического процесса имеют вид:

yt = yt yt 1.

yt Если первые разности временного ряда стационарны, то ряд называется интегрируемым первого порядка. В противном случае дальнейшее взятие разностей приведет ко вторым разностям:

2 yt = yt yt 1.

yt Если этот ряд стационарен, то называется интегрируемым второго порядка. Если мы получаем первый стационарный ряд после k–кратного взятия разностей, то процесс называется интегрируемым k–го порядка.

Временной ряд, сгенерированный случайным процессом, интегрируемым k–го порядка, также называется интегрируемым k–го порядка.

Исследование графика первых разностей исследуемого ряда и его автокорреляционной функции позволили выдвинуть гипотезу о том, что он является интегрируемым первого порядка.

Для проверки гипотезы об интегрируемости первого порядка была использована интеграционная статистика Дарбина-Уотсона (IDW-статистика):

n

–  –  –

Если вместо символа взятия разности (1 L), то получим представвновь использовать оператор ление временного ряда yt с сезонностью s, как мультипликативного сезонного процесса общего вида

АРПСС ( p, d, q) ( P, D, Q) :

p ( L)* ( Ls )(1 Ls ) D (1 L) d yt = q ( L)* ( Ls ) t.

P Q

Моделирование временных рядов состоит из следующих шагов:

Шаг 1. Проверка на стационарность, которая включает: изучение графика временного ряда, его автокорреляционной функции, выполнение тестов на стационарность. В случае нестационарности – взятие разностей и повтор тестов.

Шаг 2. Спецификация модели или, другими словами, выбор типов возможных процессов, сгенерировавших этот временной ряд.

В результате должны быть получены шесть параметров (возможно часть из них равна нулю): d – порядок интегрируемости, p – порядок компоненты авторегрессии, q – порядок компоненты скользящего среднего.

Если автокорреляционная функция и спектральный анализ показывают наличие сезонных колебаний временного ряда необходимо определить параметры мультипликативной сезонной составляющей: D – порядок сезонной интегрируемости, P и Q – порядки авторегрессии и скользящего среднего для сезонной модели соответственно.

Шаг 3. Оценивание параметров для всех возможных версий модели подходящими статистическими методами: обычным методом наименьших квадратов, когда модель содержит только составляющие авторегрессии. В случае если есть основание полагать, что в модели присутствуют составляющие скользящего среднего, применяют методы максимального правдоподобия: МакЛеода и Сейлза с ретрополяцией и Меларда.

Шаг 4. Проверка адекватности и выбор наиболее подходящей модели среди оцененных. Критериями p ( L), * ( Ls ), q ( L), * ( Ls ) ; анализ осотбора являются: значимость коэффициентов полиномов: P Q татков, которые должны иметь свойства белого шума.

Если указанным свойствам удовлетворяют несколько моделей вычисляются информационный критерии Шварца и Акаике для каждой модели. На основе сравнения этих критериев выбирается оптимальная модель.

Информационные критерии Шварца и Акаике для моделей временных рядов включают, параметры модели p, d, q, P, D, Q :

p+d +q+ P+ D+Q ) AIC = 2 + ln 2 ;

n ( p + d + q + P + D + Q)ln n ) + ln 2.

SH = n Согласно этим критериям выбирается модель с наименьшими значениями критериев. Критерий Шварца, по сравнению с критерием Акаике, предусматривает большие штрафы за количество параметров модели.

Первый шаг моделирования временных рядов, нами уже выполнен. Найден порядок интегрируемости исследуемого временного ряда, следовательно определен параметр d=1 модели. Практика показывает, что для исследуемого типа временного ряда порядок интегрируемости чаще всего равен единице, реже нулю или двум.

Спектральный анализ и вид автокорреляционной функции показывают наличие сезонной составляющей исследуемого временного ряда. Это требует включения в модель сезонной мультипликативной составляющей и определения порядка сезонной интегрируемости. На практике сезонная интегрируемость D чаще всего берется равной единице. Сезонный лаг s, исходя из спектрального анализа, равен 12 месяцам.

Теоретические, организационные, учебно-методические и правовые проблемы

–  –  –

Рис. 2. Прогноз количества совершенных преступлений (непрерывная линия – реально наблюдаемые данные;

штриховая линия – прогноз, рассчитанный по модели; тонкие непрерывные линии ограничивают 95% доверительный интервал прогноза).

Теоретические, организационные, учебно-методические и правовые проблемы Для проверки качества построенной модели прогнозные значения за январь-июнь 2004 г. были сравнены с реально наблюдаемыми данными за этот же период времени (рис. 2). Тонкой непрерывной линией ограничен 95% доверительный интервал прогноза, штриховой линией обозначены прогнозные значения и непрерывной линией – реально наблюдаемые значения.

График показывает, что проведенный краткосрочный прогноз является вполне надежным, поскольку основывается на строгих методах научного исследования и может быть использован для принятия управленческих решений.

АВТОМАТИЗАЦИЯ ПРОЦЕССА ОБРАБОТКИ ИНФОРМАЦИИ В ПРАВООХРАНИТЕЛЬНЫХ

ОРГАНАХ

К.т.н., доцент И.В. Писаренко, Е.Н. Сажинова (Академия экономической безопасности МВД России) Важнейшим направлением деятельности правоохранительных органов является выявление и документирование преступлений и правонарушений. В настоящее время правоохранительные органы имеют большие возможности по получению и документированию информации о совершенных, совершаемых и подготавливаемых преступлениях и правонарушениях. Сведения поступают в ходе проведения различных оперативнорозыскных мероприятий, в том числе с использованием специальных технических средств, из агентурных источников, из аналитических подразделений, баз данных различных организаций, от отдельных граждан и из других источников.

Увеличение объемов поступающей в правоохранительные органы информации, предъявляемые требования к оперативности ее обработки и достоверности, а также своевременности подготовки информационных документов оперативного характера зачастую приводят к снижению эффективности работы подразделения, ведут к увеличению материальных и людских ресурсов, что не всегда возможно и оправданно.

В этих условиях наиболее целесообразным направлением повышения эффективности оперативнослужебной деятельности является автоматизация процесса обработки информации, так как именно этот этап во многих случаях занимает значительную часть времени и является наиболее трудоемким.

Решение, даже частичное, проблемы автоматизации обработки полученной в ходе оперативнорозыскных мероприятий информации и внедрение полученных технологий в практику служебной деятельности оперативных подразделений правоохранительных органов позволит, в перспективе, существенно сократить сроки обработки информации, повысив тем самым оперативность проводимых мероприятий, снизить нагрузку на операторов, позволив им тем самым более эффективно решать другие задачи. Естественно, что полностью автоматизировать деятельность по обработке информации невозможно (во всяком случае, на современном этапе развития технических средств), т.к. за человеком остаются вопросы принятия решения, обработка наиболее сложной, спорной информации, контроль за функционированием автоматизированной системы и т.д.

Процесс обработки информации включает в себя ряд различных этапов и процедур, среди которых можно выделить непосредственно обработку информации различных видов (прежде всего аудио-, видео-, фотоинформации) с целью создания оперативных документов информационного характера, идентификацию и верификацию людей и объектов, управление информационными потоками и т.д.

Обработка информации различного вида в подразделениях правоохранительных органов, специализирующихся на вопросах получения и документирования противоправной деятельности, занимает очень важное место – здесь задействованы значительные материальные и людские ресурсы, информация может иметь решающее значение при проведении оперативно-розыскных мероприятий, при ее предоставлении в органы дознания, следствия, в прокуратуру и в суд.

В техническом плане проблему автоматизации обработки поступающей оперативной информации можно разбить на ряд частных задач, например, по функциональному признаку (непосредственно обработка, идентификация объекта оперативной заинтересованности, верификация и т.д.), применительно к виду информации:

звуковая, визуальная, текстовая, графическая, компьютерная и т.д.

Важнейшей составной частью специальных технических систем приема и обработки информации являются автоматизированные рабочие места (АРМ) обработки информации. С помощью АРМ обработки информации оператор выполняет слуховое или визуальное воспроизведение полученной оперативной информации, анализирует её и готовит оперативный документ информационного характера.

Отличительными особенностями современных и перспективных АРМ обработки информации являются: специализация рабочих мест и объединение их в рабочие группы, а также создание систем комплексной автоматизации технологических процессов получения и обработки информации. Ряд предприятийпроизводителей технических средств, предназначенных для регистрации и обработки информации, уже реализует на практике комплексную систему сбора информации на основе опорной сети, позволяющую комплексировать источники информации, объединяя их для передачи информации, использовать различные сервисы управления и контроля.

Системы комплексной автоматизации технологических процессов получения и обработки информации мероприятий в числе других решают следующие принципиально новые задачи:

интеграция с аналитической системой;

расширение методов автоматической обработки.

Теоретические, организационные, учебно-методические и правовые проблемы

Интеграция системы комплексной автоматизации технологических процессов получения и обработки информации с аналитической системой позволит более качественно, оперативно и полно составлять документы оперативного и аналитического характера.

Здесь необходимо реализовать взаимосвязь рабочей группы с информационно-справочной системой, а именно:

- обеспечить возможность работы операторов с информацией о принадлежности номеров телефонов (база 09);

- реализовать возможность работы с базой данных о связях объекта контроля как многопользовательской системой;

- на рабочих местах должны готовиться данные, которые могут быть в дальнейшем использованы для аналитической работы.

Именно на этом этапе в состав рабочей группы могут быть включены рабочие места с элементами автоматизации, в том числе и распознавания речи, речевого управления и идентификации объекта контроля по голосу.

При автоматизации обработки звуковой и визуальной информации, к сожалению, пока остается нерешенной краеугольная задача автоматического распознавания речи и изображения соответственно, хотя определенные усилия на этом направлении предпринимаются во многих странах и получены частные решения некоторых задач.

Так разработан ряд систем, позволяющих достаточно успешно распознавать человеческую речь, в основном английскую, немецкую, японскую и т.д.

Русская слитная речь очень сложна для решения таких задач: имеется несколько программных продуктов, позволяющих распознавать русскую речь, но с недостаточно высокой вероятностью, и только в условиях качественной записи сигнала, после длительного обучения системы. В целом же задача автоматического распознавания слитной русскоязычной речи произвольного диктора в реальных условиях (например, при воздействии помех) является весьма сложной и на сегодняшний день не существует приемлемого решения этой проблемы для слитной русскоязычной речи.

Существенно осложняют практическое применение разработанных научных подходов, например, следующие факторы:

существующие методы опознавания речевых сигналов неустойчивы к воздействию интенсивных (60 дБ) акустических шумов;

характеристики голосов различных операторов, как правило, имеют значительные отличия;

даже характеристики голоса одного оператора в различные моменты времени могут значительно отличаться;

амплитудно-частотные характеристики голоса чувствительны к параметрам канала связи и звукозаписывающей аппаратуры и др.

Поэтому задача опознавания речевых сигналов имеет ярко выраженный нестационарный характер.

В основе научных подходов к решению задачи автоматического распознавания слуховых образов лежат принципы, разработанные в общей теории распознавания образов. В соответствии с ней каждая задача распознавания образов характеризуется картежом из пяти характеристик:

S, X, Z, D, N, где S - алфавит образов, X - пространство признаков, D - решающее правило, Z - обучающая последовательность, N - затраты на реализацию распознающего устройства для конкретных S, X, Z, D и Н, (здесь Н - гипотеза, лежащая в основе метода распознавания образов).

Классическая задача распознавания образов сводится к минимизации затрат N min путем выбора отдельных элементов указанной пятерки или их комбинаций. Остальные элементы считаNN 0.

ются заданными. Ограничением являются допустимые затраты:

Не исключается наличие определенных связей между выбираемыми элементами, что необходимо учитывать при решении конкретных задач.

Во многих системах распознавания слитной речи широкое распространение находит использование лингвистического анализа, что существенно улучшает результаты распознавания слитной речи по сравнению с распознаванием изолированных слов. Распознавание слов во фразе происходит в такой системе не просто за счет механического сравнивания с эталонными образцами из проблемно-ориентированного словаря, а еще и с учетом тезауруса.

Казалось бы, с ростом количества слов во фразе теоретическая вероятность правильного распознавания ее (как единого целого) должна уменьшаться, т.к.

) Pф ( m ) = ( Pс ) m, Теоретические, организационные, учебно-методические и правовые проблемы ) где Pф - оценка вероятности распознавания всей фразы;

) Pс - оценка вероятности распознавания изолированных слов;

m - количество слов во фразе.

Опыт подтвердил, что так и происходит, если не подвергать результаты распознавания лингвистическому анализу.

Применение лингвистического декодера позволяет в среднем повысить вероятность распознавания с 84…86% для изолированных слов до 92…94% для слитной речи. Причем увеличение длины фразы более некоторого значения практически перестает влиять на результат. Это объясняется тем, что для погружения в тезаурус при лингвистической обработке фонограммы достаточно 8…10 слов.

Полученное увеличение вероятности распознавания наблюдалось даже при произнесении фраз с некоторыми лексическими изменениями в пределах разумных норм (перестановка слов, замена их синонимами и т.п.). Это становится возможным из-за избыточности информации в анализируемом алфавите слов и фраз.

В дополнение к проблемам распознавания слитной речи к системам понимания речи предъявляется еще одно чрезвычайно важное с практической точки зрения требование: система должна работать, даже если произнесение содержит стилистические ошибки, пропуски отдельных слов, плохую формулировку, а также при наличии речеподобного шума (например, бессвязной речи, кашля и т.

п.). Это требование несколько смягчается благодаря тому, что конечной целью является не распознавание каждого слова произнесения, а понимание общего смысла сообщения. Эти системы должны следить за контекстом разговора и использовать этот контекст для разрешения неоднозначностей, которые могут возникнуть в данном предложении. Разумеется, можно попытаться построить систему распознавания слитной речи, обладающую всеми рассмотренными выше характеристиками, не используя информацию, зависящую от задачи.

Указанные выше требования реализовать нелегко. По-прежнему важной остаются проблемы определения начала и окончания слова и значительной изменчивости акустических характеристик слов в слитной речи.

Но методы разрешения этих задач в системах распознавания слитной речи не вполне подходят для систем понимания речи: при анализе произнесения нельзя больше применять только направление слева направо ввиду возможности ошибки или речеподобного шума в середине произнесения. Таким образом, полезный способ придерживаться упорядоченного перечня последовательностей слов, расширяющихся вправо после каждой итерации, должен быть существенно модифицирован.

Особенностью проблемы выявления “смысловой значимости” фрагментов звукозаписи является направленность на определение тех или иных фрагментов звукозаписи с точки зрения оператора. “Смысловая значимость” фрагмента определяется исходя из конкретной задачи, которая стоит перед оператором, то есть, исходя из информационной потребности оператора. Информационная потребность оператора выражается совокупностью фраз, которые и определяют круг вопросов, интересующих оператора. Фразы представляются для их дальнейшего анализа на смысловое соответствие фрагментам звукозаписи в виде именных словосочетаний с указанием дополнительно слов-флагов (или звуков-флагов), служащих индикаторами при определении значимости фрагмента. Слова-флаги могут как содержаться в исходной фразе, так и дополнять ее.

Упрощенная схема обработки данных включает следующие основные этапы анализа и обработки информации:

1. определение содержания информационной потребности - задание человеком-оператором списка фраз (именных словосочетаний), отражающих общий искомый смысл звукозаписи, исходя из информационной потребности;

2. индикация возможной значимости фрагментов звукозаписи - задание искомых слов-флагов (звуков-флагов), исходя из особенностей поставленной задачи и особенностей возможного сценария действия;

3. распознавание слов и звуков в звукозаписи – автоматическое распознавание слов и звуков звукозаписи;

4. выявление наличия слов-флагов (звуков-флагов) в анализируемой звукозаписи;

5. приближенный морфологический анализ слов – установление соответствия каждого слова по его форме определенной грамматической информации (выявление возможных частей речи, падежей, родов, флективных классов и т.п.)

6. приближенный синтаксический анализ звукозаписи - на основе результатов морфологического анализа выявление возможных связок слов;

7. уточненный морфологический анализ слов - уточнение морфологической информации на основе приближенного синтаксического анализа звукозаписи;

8. уточненный синтаксический анализ звукозаписи - уточнение границ связок слов;

9. нормализация фрагментов звукозаписи - соотнесение выявленных связок слов с перечнем имеющихся в системе именных словосочетаний;

10. определение степени важности фразы - соотнесение нормализованных фрагментов звукозаписи с именными словосочетаниями, заданными оператором при отражении им своей информационной потребности;

Теоретические, организационные, учебно-методические и правовые проблемы

11. уточнение степени важности фрагмента - соотнесение фрагментов звукозаписи с выделенными индикаторами значимости - словами-флагами (звуками-флагами);

12. уточнение степени важности фразы;

13. обработка полученной информации и выдача выходных данных оператору;

14. оценка результатов оператором - проверка на точность соответствия заданных параметров и выходной информации;

15. адаптация системы - корректировка хранимой в базе данных информации в соответствии с оценкой оператора.

Задача автоматической идентификации и верификации человека или объекта также является весьма актуальной и находит свое решение в деятельности правоохранительных органов.

Так, например, задача идентификации диктора формулируется следующим образом. Из полной совокупности N дикторов необходимо выбрать того, чьи голосовые характеристики (эталонный речевой образ) более других походят на идентифицируемые (анализируемый речевой образ), принадлежащие неизвестному диктору. Поскольку этот идентифицируемый образ сравнивается с каждым из эталонных образов, а вероятность ошибки при каждом сравнении является конечной величиной, то очевидно, что полная вероятность ошибки должна быть монотонно возрастающей функцией от N.

При верификации посредством сравнения предъявляемого речевого образа с его эталоном требуется определить, достаточно ли близок предъявляемый голос к его эталону, и тем самым установить подлинность личности говорящего. В этом случае требуется лишь однократное сравнение образов независимо от размеров группы верифицируемых дикторов. Таким образом, вероятность ошибки вообще не зависит от количества дикторов.

Различие между верификацией и идентификацией диктора можно трактовать более формально и тем не менее прийти к такому же заключению. Однако обычно принято считать, что “чужой” диктор и “свой” диктор принадлежат одной и той же совокупности и что все дикторы с одинаковой вероятностью могут оказаться “чужими”. Правда, может получиться так, что диктор, имеющий большую вероятность быть принятым в качестве “своего”, скорее всего будет “чужим”, т.е. преднамеренным имитатором. Причем априорная вероятность такого события будет расти с увеличением числа дикторов.

Независимость вероятности ошибок от размера совокупности наводит на мысль, что проблема верификации диктора в целом проще, чем более общая задача идентификации, если, конечно, отбросить возможность обмана.

Для решения задач автоматизированного распознавания диктора в телефонном канале ООО «Центр речевых технологий» (г. Санкт-Петербург) разработал систему «Трал», которая позволяет автоматически сравнивать т.н. «дикторские карточки», в которых закодированы индивидуальные характеристики голоса и речи говорящего, и на этой основе принимать решение о принадлежности речи конкретному диктору. Показатели надежности при идентификации диктора составляют 85-91%, в зависимости от характеристик сигнала1. Данная система может быть использована в качестве модуля в инструментальном комплексе криминалистического исследования фонограмм речи, и стоять на вооружении экспертно-криминалистических подразделений МВД России, ФСБ России, МЮ России.

Другой интересной разработкой этой же фирмы проявляется автоматизированная система диагностики акцентов и диалектов русской устной речи, позволяющая оперативно установить принадлежность говорящего к той или иной акцентно-территориальной группе и указать географический регион, где диктор получал начальное или школьное образование, или в котором проживал длительное время. Данная система не имеет на сегодня аналогов в мире.

Имеется ряд аналогичных программно-аппаратных средств других предприятий-производителей специальной техники.

Для автоматизированной обработки визуальной информации также создан ряд систем, позволяющих решать конкретные задачи в интересах правоохранительных органов.

Наибольшее применение в настоящее время получили системы, связанные с наблюдением и регистрацией движения. Такие системы находят широкое применение в подразделениях безопасности дорожного движения при управлении и контроле автомобильного транспорта, в системах охранного телевидения в качестве видеодетекторов движения. Одной из наиболее совершенных на сегодняшний день является компьютерная система наблюдения и регистрации движения Rossi-MegaSense (российский концерн «Росси»)2. Данная система на основе интеллектуальных нейроалгоритмов осуществляет выделение и слежение за контурами объектов в условиях помех (снег, дождь, тени, блики).

Другим применением подобных систем является система Rossi-MegaCar, предназначенная для автоматического обнаружения регистрационного номера автомобиля в зоне контроля и его считывания. Надежность распознавания составляет 92% при любых внешних условиях3.

1 По материалам ООО «Центр речевых технологий», г. Санкт-Петербург.

2 Видеодетектор Rossi-MegaSense. // Системы безопасности. 1997. с.44.

3 Система распознавания автомобильных номеров. // Системы безопасности. 1997. №4, с.32.

Теоретические, организационные, учебно-методические и правовые проблемы Определенный интерес представляет задача распознавания команд (голосовых). В данной задаче считается, что человек оперирует некоторым заранее определенным набором команд (т.е. речевых сообщений в виде изолированных слов или коротких фраз из конечного проблемно-ориентированного словаря).



Pages:     | 1 |   ...   | 12 | 13 || 15 | 16 |

Похожие работы:

«ВСЕРОССИЙСКАЯ ОЛИМПИАДА ШКОЛЬНИКОВ ПО ОСНОВАМ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ по проведению школьного и муниципального этапов всероссийской олимпиады школьников по основам безопасности жизнедеятельности в 2014/2015 учебном году Москва 2014 МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ по организации и проведению школьного этапа всероссийской олимпиады школьников по основам безопасности жизнедеятельности в 2014/2015 учебном году СОДЕРЖАНИЕ Введение _4 Порядок организации и проведения...»

«ЛИСТ СОГЛАСОВАНИЯ от 05.06.2015 Рег. номер: 1039-1 (18.05.2015) Дисциплина: криптографические методы защиты информации Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения...»

«ОАО «Концерн Росэнергоатом Курская атомная станция ОТЧЕТ ПО ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ по итогам 2011 года Отчет по экологической безопасности по итогам 2011 года Отчет Филиала ОАО «Концерн Росэнергоатом» «Курская атомная станция» по экологической безопасности по итогам 2011 года подготовлен во исполнение приказа Госкорпорации «Росатом» от 04.02.2010 №90 «О совершенствовании реализации Экологической политики Госкорпорации «Росатом» и Методических указаний по реализации Экологической политики...»

«26. 05. МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Финансово-экономический институт Кафедра математических методов, информационных технологий и систем управления в экономике Тарасов О.А. ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ЭКОНОМИКЕ Учебно-методический комплекс. Рабочая программа для студентов специальности 38.05.01 (080101.65) «Экономическая...»

«Министерство образования Московской области Управление ГИБДД ГУВД по Московской области ПАСПОРТ Муниципального бюджетного общеобразовательного учреждения средней общеобразовательной школы № 4 по обеспечению безопасности дорожного движения Московская область 2015 год ПАСПОРТ Муниципального бюджетного общеобразовательного учреждения средней общеобразовательной школы № 4 по обеспечению безопасности дорожного движения Московская область г.о. Железнодорожный 2015 год Содержание: Пояснительная...»

«АНООВО «Севастопольская морская академия» Факультет Транспортных технологий, туризма и менеджмента Кафедра гуманитарных и естественнонаучных дисциплин МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ОРГАНИЗАЦИИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ для студентов дневной формы обучения направлений подготовки 38.03.02 «Менеджмент» (бакалавр), 43.03.02 «Туризм» (бакалавр), 43.03.03 «Гостиничное дело» (бакалавр) 38.05.01 «Экономическая безопасность» (специалист), 23.03.01 «Технология транспортных процессов» (бакалавр) по дисциплине...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт математики и компьютерных наук Кафедра информационной безопасности Паюсова Татьяна Игоревна ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебно-методический комплекс. Рабочая программа для студентов специальности 10.05.03 Информационная безопасность автоматизированных систем, специализация «Обеспечение...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ АРХИТЕКТУРНО-СТРОИТЕЛЬНЫЙ УНИВЕРСИТЕТ Кафедра производственной безопасности и права БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ РАЗРАБОТКА ЭКОЛОГИЧЕСКОГО ПАСПОРТА ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ ЧАСТЬ 1 Методические указания для практических занятий студентов направления 270800.62 ‹‹Строительство›› по профилю 270804.62 ‹‹Производство и применение строительных материалов, изделий и конструкций›› Казань УДК 658.386.006354 ББК К66,М56...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Новокузнецкий институт (филиал) Факультет информационных технологий Кафедра экологии и техносферной безопасности Рабочая программа дисциплины Б1.В.ДВ.1.1 Социология Направление подготовки 20.03.01 «Техносферная безопасность» Направленность (профиль) подготовки Безопасность технологических процессов...»

«ЛИСТ СОГЛАСОВАНИЯ от 05.06.2015 Рег. номер: 1175-1 (21.05.2015) Дисциплина: Распределённые вычисления Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Самборецкий Станислав Сергеевич Автор: Самборецкий Станислав Сергеевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования...»

«Дагестанский государственный институт народного хозяйства «УТВЕРЖДАЮ» Ректор ДГИНХ д.э.н., профессор Я.Г. Бучаев 30.08.2014 г Кафедра естественнонаучных дисциплин Рабочая программа по дисциплине «Безопасность жизнедеятельности» Направление подготовки – 02.03.01 «Математика и компьютерные науки» профиль «Математическое и компьютерное моделирование» Квалификация – Академический бакалавр Махачкала – 2014г. УДК 61 ББК 68. Составитель – Джамалова Светлана Аличубановна, канд. хим. наук, зав.кафедрой...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Филиал в г. Прокопьевске (ПФ КемГУ) (Наименование факультета (филиала), где реализуется данная дисциплина) Рабочая программа дисциплины (модуля) Безопасность жизнедеятельности (Наименование дисциплины (модуля)) Направление подготовки 38.03.01/080100.62 Экономика (шифр, название направления)...»

«ТАДЖИКСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ имени АБУАЛИ ИБНИ СИНО НАУЧНАЯ БИБЛИОТЕКА Безопасность пищевых продуктов Рекомендательный список литературы Душанбе -2015 г. УДК 01:613 Редактор: заведующая библиотекой С. Э. Хайруллаева Составитель: зав. отделом автоматизации З. Маджидова От составителя Всемирный день здоровья отмечается ежегодно 7 апреля в день создания в 1948 году Всемирной организации здравоохранения. Каждый год Всемирный день здоровья посвящается глобальным проблемам,...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Новокузнецкий институт (филиал) Факультет информационных технологий Рабочая программа дисциплины Б1.В.ОД.1 Правоведение Направление подготовки 20.03.01 / 280700.62 «Техносферная безопасность» Направленность (профиль) подготовки Безопасность технологических процессов и производств Квалификация...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Филиал в г. Прокопьевске (ПФ КемГУ) (Наименование факультета (филиала), где реализуется данная дисциплина) Рабочая программа дисциплины (модуля) Основы безопасности труда (Наименование дисциплины (модуля)) Направление подготовки 38.03.03/080400.62 Управление персоналом (шифр, название направления)...»

««Планирование – 2015» (Методические рекомендации) Под эгидой ООН: 2005 – 2015 гг. по решению Генеральной ассамблеи ООН объявлены Международным десятилетием действий «Вода для жизни» 2005 – 2015 гг. по решению Генеральной ассамблеи ООН объявлены Международным (вторым) десятилетием коренных народов мира 2006 – 2016 гг. по решению Генеральной ассамблеи ООН объявлены Десятилетием реабилитации и устойчивого развития пострадавших регионов (третье десятилетие Чернобыля) 2008 – 2017 гг. по решению...»

«ЛИСТ СОГЛАСОВАНИЯ от 20.06.2015 Рег. номер: 1964-1 (08.06.2015) Дисциплина: Управление информационными рисками Учебный план: 10.03.01 Информационная безопасность/4 года ОДО Вид УМК: Электронное издание Инициатор: Ниссенбаум Ольга Владимировна Автор: Ниссенбаум Ольга Владимировна Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.03.2015 УМК: Протокол № заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Институт химии Кафедра органической и экологической химии Шигабаева Гульнара Нурчаллаевна ОСНОВЫ ПРОМЫШЛЕННОЙ ЭКОЛОГИИ Учебно-методический комплекс. Рабочая программа для студентов очной формы обучения по направлению 04.03.01. «Химия» программа прикладного бакалавриата, профиль подготовки: «Химия...»

«ЛИСТ СОГЛАСОВАНИЯ от 20.06.2015 Рег. номер: 3187-1 (19.06.2015) Дисциплина: Безопасность жизнедеятельности Учебный план: 03.03.02 Физика/4 года ОДО Вид УМК: Электронное издание Инициатор: Малярчук Наталья Николаевна Автор: Малярчук Наталья Николаевна Кафедра: Кафедра медико-биологических дисциплин и безопасности жизнедеяте УМК: Физико-технический институт Дата заседания 16.04.2015 УМК: Протокол №6 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии получения согласования согласования...»

«ЛИСТ СОГЛАСОВАНИЯ от 09.06.2015 Рег. номер: 792-1 (29.04.2015) Дисциплина: Сетевые технологии 02.03.03 Математическое обеспечение и администрирование Учебный план: информационных систем/4 года ОДО Вид УМК: Электронное издание Инициатор: Захаров Александр Анатольевич Автор: Захаров Александр Анатольевич Кафедра: Кафедра информационной безопасности УМК: Институт математики и компьютерных наук Дата заседания 30.04.2015 УМК: Протокол №7 заседания УМК: Дата Дата Результат Согласующие ФИО Комментарии...»







 
2016 www.metodichka.x-pdf.ru - «Бесплатная электронная библиотека - Методички, методические указания, пособия»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.