7 research outputs found

    Забезпечення групової анонімності як складова CSID-процесу обробки даних

    No full text
    У статті задачу забезпечення групової анонімності розглянуто в контексті CSID-процесу обробки даних, виконано порівняльний аналіз описаних у літературі методів її забезпечення. На основі аналізу сформульовано умови, за яких доцільніше використовувати відповідні методи.In the article, the task of providing group anonymity is discussed in the context of the CSID data process. A comparative study of appropriate methods given in the literature is performed. Based on this study, conditions are formulated for choosing methods that fit each particular case

    Підвищення ефективності забезпечення групової анонімності даних шляхом розроблення інформаційної технології

    Get PDF
    Widespread introduction of methods that ensure anonymity of information about individual groups (teams) of respondents in the field of official statistics is restrained by the lack of relevant industrial information technologies and systems. A three-level client-server architecture of an information technology providing data group anonymity was provided in which clients, application servers and databases are united into a local network to enhance security of primary data. A conceptual data model covering all key components of group anonymity was described. Implementation of the technology based on the Java Enterprise Edition 8 platform, Oracle GlassFish Server application server, MySQL database server and SciLab engineering calculations system wase considered.The information technology enables provision of group anonymity of data in the event of a threat of its violation by analyzing data of an auxiliary microfile. The technology provides operations for constructing fuzzy group models using a genetic algorithm and modification of a microfile with the help of a mimetic algorithm which enables effective provision of anonymity by introducing minor insignificant distortions into data.Application of the technology was illustrated by solution of the task of providing anonymity of a military group based on real data of American Society Survey, 2013. It was shown that solving the problem by a team of five specialists has enabled at least two and a half times faster the process of preparation of a microfile than by the use of an existing technologyШирокое внедрение в отрасли официальной статистики методов, обеспечивающих анонимность данных об отдельных группах (коллективах) респондентов, сдерживается отсутствием соответствующих промышленных информационных технологий и систем. Предложена трехуровневая клиент-серверная архитектура информационной технологии обеспечения групповой анонимности данных, в которой выделены клиенты, сервера приложений и базы данных, объединенные в локальную сеть для повышения безопасности первичных данных. Описана концептуальная модель данных в виде реляционной базы данных, приведены ее ключевые фрагменты. Данная модель охватывает все основные составляющие процесса обеспечения групповой анонимности. Рассмотрена реализация технологии на основе платформы Java Enterprise Edition 8, сервера приложений Oracle GlassFish Server, сервера баз данных MySQL и системы инженерных расчетов SciLab.Информационная технология позволяет обеспечивать групповую анонимность данных в случае существования угрозы ее нарушения за счет анализа данных вспомогательного микрофайла. В технологии предусмотрены операции построения нечетких моделей групп с помощью генетического алгоритма и модификация микрофайла с помощью миметического алгоритма, что позволяет эффективно обеспечивать анонимность, внося в данные незначительные искажения. В общем, предложенная информационная технология базируется на использовании шести приложений: начиная с создания целевого представления микрофайла и заканчивая решением, собственно, задачи обеспечения групповой анонимности данных в микрофайле.Применение технологии проиллюстрировано решением задачи обеспечения анонимности группы военных на основе реальных данных Наблюдения за американским обществом 2013 г. (American Community Survey – 2013). Показано, что решение задачи силами коллектива из пяти специалистов позволяет, минимум, в два с половиной раза ускорить процесс подготовки микрофайла по сравнению с существующей технологиейШирокое внедрение в отрасли официальной статистики методов, обеспечивающих анонимность данных об отдельных группах (коллективах) респондентов, сдерживается отсутствием соответствующих промышленных информационных технологий и систем. В работе пПредложена трехуровневая клиент-серверная архитектура информационной технологии обеспечения групповой анонимности данных, в которой выделены клиенты, сервера приложений и базы данных, объединенные в локальную сеть для повышения безопасности первичных данных. Описана концептуальная модель данных, в виде реляционной базы данных, приведены ее ключевые фрагменты.Данная моделькоторая охватывает все основные составляющие процесса обеспечения групповой анонимности. Рассмотрена реализация технологии на основе платформы JavaEnterpriseEdition 8, сервера приложений OracleGlassFishServer, сервера баз данных MySQL и системы инженерных расчетов SciLab.Информационная технология позволяет обеспечивать групповую анонимность данных в случае существования угрозы ее нарушения за счет анализа данных вспомогательного микрофайла. В технологии предусмотрены операции построения нечетких моделей групп с помощью генетического алгоритма и модификация микрофайла с помощью миметического алгоритма, что позволяет эффективно обеспечивать анонимность, внося в данные незначительные искажения.В общем, предложенная информационная технология базируется на использовании шести приложений: начиная с создания целевого представления микрофайла и заканчивая решением, собственно, задачи обеспечения групповой анонимности данных в микрофайле.Применение технологии проиллюстрировано решением задачи обеспечения анонимности группы военных на основе реальных данных Наблюдения за американским обществом 2013 г. (AmericanCommunitySurvey– 2013). Показано, что решение задачи силами коллектива из пяти специалистов позволяет, минимум, в два с половиной раза ускорить процесс подготовки микрофайла по сравнению с существующей технологиейШироке впровадження в галузі офіційної статистики методів, що забезпечують анонімність даних про окремі групи (колективи) респондентів, стримується відсутністю відповідних промислових інформаційних технологій та систем. Запропоновано трирівневу клієнт-серверну архітектуру інформаційної технології забезпечення групової анонімності даних, у якій виділено клієнтів, сервери застосунків та бази даних, об’єднані в локальну мережу для підвищення безпеки первинних даних. Описано концептуальну модель даних у вигляді реляційної бази даних, наведено її ключові фрагменти. Дана модель охоплює всі основні сутності процесу забезпечення групової анонімності. Розглянуто реалізацію технології на основі платформи Java Enterprise Edition 8, сервера застосунків Oracle GlassFish Server, сервера баз даних MySQL та системи інженерних розрахунків SciLab.Інформаційна технологія дає змогу забезпечувати групову анонімність даних у випадку існування загрози її порушення за рахунок аналізу даних допоміжного мікрофайлу. У технології передбачені операції побудови нечітких моделей груп за допомогою генетичного алгоритму та модифікація мікрофайлу за допомогою міметичного алгоритму, що дає змогу ефективно забезпечувати анонімність, уносячи в дані незначні спотворення. Загалом, запропонована інформаційна технологія базується на використанні шести застосунків: починаючи зі створення цільового подання мікрофайлу та завершуючи розв’язанням, власне, задачі забезпечення групової анонімності даних у мікрофайлі.Застосування технології проілюстровано розв’язанням задачі забезпечення анонімності групи військових на основі реальних даних Спостереження за американським суспільством 2013 р. (American Community Survey – 2013). Показано, що розв’язання задачі силами колективу з п’яти фахівців дає змогу, щонайменше, в два з половиною рази пришвидшити процес підготовки мікрофайлу порівняно з існуючою технологіє

    Підвищення ефективності забезпечення групової анонімності даних шляхом розроблення інформаційної технології

    Get PDF
    Widespread introduction of methods that ensure anonymity of information about individual groups (teams) of respondents in the field of official statistics is restrained by the lack of relevant industrial information technologies and systems. A three-level client-server architecture of an information technology providing data group anonymity was provided in which clients, application servers and databases are united into a local network to enhance security of primary data. A conceptual data model covering all key components of group anonymity was described. Implementation of the technology based on the Java Enterprise Edition 8 platform, Oracle GlassFish Server application server, MySQL database server and SciLab engineering calculations system wase considered.The information technology enables provision of group anonymity of data in the event of a threat of its violation by analyzing data of an auxiliary microfile. The technology provides operations for constructing fuzzy group models using a genetic algorithm and modification of a microfile with the help of a mimetic algorithm which enables effective provision of anonymity by introducing minor insignificant distortions into data.Application of the technology was illustrated by solution of the task of providing anonymity of a military group based on real data of American Society Survey, 2013. It was shown that solving the problem by a team of five specialists has enabled at least two and a half times faster the process of preparation of a microfile than by the use of an existing technologyШирокое внедрение в отрасли официальной статистики методов, обеспечивающих анонимность данных об отдельных группах (коллективах) респондентов, сдерживается отсутствием соответствующих промышленных информационных технологий и систем. Предложена трехуровневая клиент-серверная архитектура информационной технологии обеспечения групповой анонимности данных, в которой выделены клиенты, сервера приложений и базы данных, объединенные в локальную сеть для повышения безопасности первичных данных. Описана концептуальная модель данных в виде реляционной базы данных, приведены ее ключевые фрагменты. Данная модель охватывает все основные составляющие процесса обеспечения групповой анонимности. Рассмотрена реализация технологии на основе платформы Java Enterprise Edition 8, сервера приложений Oracle GlassFish Server, сервера баз данных MySQL и системы инженерных расчетов SciLab.Информационная технология позволяет обеспечивать групповую анонимность данных в случае существования угрозы ее нарушения за счет анализа данных вспомогательного микрофайла. В технологии предусмотрены операции построения нечетких моделей групп с помощью генетического алгоритма и модификация микрофайла с помощью миметического алгоритма, что позволяет эффективно обеспечивать анонимность, внося в данные незначительные искажения. В общем, предложенная информационная технология базируется на использовании шести приложений: начиная с создания целевого представления микрофайла и заканчивая решением, собственно, задачи обеспечения групповой анонимности данных в микрофайле.Применение технологии проиллюстрировано решением задачи обеспечения анонимности группы военных на основе реальных данных Наблюдения за американским обществом 2013 г. (American Community Survey – 2013). Показано, что решение задачи силами коллектива из пяти специалистов позволяет, минимум, в два с половиной раза ускорить процесс подготовки микрофайла по сравнению с существующей технологиейШирокое внедрение в отрасли официальной статистики методов, обеспечивающих анонимность данных об отдельных группах (коллективах) респондентов, сдерживается отсутствием соответствующих промышленных информационных технологий и систем. В работе пПредложена трехуровневая клиент-серверная архитектура информационной технологии обеспечения групповой анонимности данных, в которой выделены клиенты, сервера приложений и базы данных, объединенные в локальную сеть для повышения безопасности первичных данных. Описана концептуальная модель данных, в виде реляционной базы данных, приведены ее ключевые фрагменты.Данная моделькоторая охватывает все основные составляющие процесса обеспечения групповой анонимности. Рассмотрена реализация технологии на основе платформы JavaEnterpriseEdition 8, сервера приложений OracleGlassFishServer, сервера баз данных MySQL и системы инженерных расчетов SciLab.Информационная технология позволяет обеспечивать групповую анонимность данных в случае существования угрозы ее нарушения за счет анализа данных вспомогательного микрофайла. В технологии предусмотрены операции построения нечетких моделей групп с помощью генетического алгоритма и модификация микрофайла с помощью миметического алгоритма, что позволяет эффективно обеспечивать анонимность, внося в данные незначительные искажения.В общем, предложенная информационная технология базируется на использовании шести приложений: начиная с создания целевого представления микрофайла и заканчивая решением, собственно, задачи обеспечения групповой анонимности данных в микрофайле.Применение технологии проиллюстрировано решением задачи обеспечения анонимности группы военных на основе реальных данных Наблюдения за американским обществом 2013 г. (AmericanCommunitySurvey– 2013). Показано, что решение задачи силами коллектива из пяти специалистов позволяет, минимум, в два с половиной раза ускорить процесс подготовки микрофайла по сравнению с существующей технологиейШироке впровадження в галузі офіційної статистики методів, що забезпечують анонімність даних про окремі групи (колективи) респондентів, стримується відсутністю відповідних промислових інформаційних технологій та систем. Запропоновано трирівневу клієнт-серверну архітектуру інформаційної технології забезпечення групової анонімності даних, у якій виділено клієнтів, сервери застосунків та бази даних, об’єднані в локальну мережу для підвищення безпеки первинних даних. Описано концептуальну модель даних у вигляді реляційної бази даних, наведено її ключові фрагменти. Дана модель охоплює всі основні сутності процесу забезпечення групової анонімності. Розглянуто реалізацію технології на основі платформи Java Enterprise Edition 8, сервера застосунків Oracle GlassFish Server, сервера баз даних MySQL та системи інженерних розрахунків SciLab.Інформаційна технологія дає змогу забезпечувати групову анонімність даних у випадку існування загрози її порушення за рахунок аналізу даних допоміжного мікрофайлу. У технології передбачені операції побудови нечітких моделей груп за допомогою генетичного алгоритму та модифікація мікрофайлу за допомогою міметичного алгоритму, що дає змогу ефективно забезпечувати анонімність, уносячи в дані незначні спотворення. Загалом, запропонована інформаційна технологія базується на використанні шести застосунків: починаючи зі створення цільового подання мікрофайлу та завершуючи розв’язанням, власне, задачі забезпечення групової анонімності даних у мікрофайлі.Застосування технології проілюстровано розв’язанням задачі забезпечення анонімності групи військових на основі реальних даних Спостереження за американським суспільством 2013 р. (American Community Survey – 2013). Показано, що розв’язання задачі силами колективу з п’яти фахівців дає змогу, щонайменше, в два з половиною рази пришвидшити процес підготовки мікрофайлу порівняно з існуючою технологіє

    Aplicación de herramientas de negociación automática al problema del ajuste del Voronoi inverso

    Get PDF
    Este trabajo de investigación basa su acción en el estudio del guiado eficiente del ajuste del Voronoi inverso, es decir, partiendo de una teselación en el plano se busca colocar un nodo en cada región de manera que las regiones de influencia de estos nodos se ajusten lo mejor posible a la teselación de Voronoi inicial. Se trata de un problema NP-duro y para el tratamiento del mismo se ha empleado una herramienta heurística conocida como “simulated annealing” o re cocido simulado, modulada con la capacidad de aceptar configuraciones de nodos que empeo ren el resultado con el objetivo de escapar del estancamiento de mínimos y máximos locales. Se ha tratado también de buscar la innovación y aplicar técnicas de negociación entre no dos con el objetivo de mejorar los resultados de las ejecuciones del clásico recocido simulado.This research work bases its action on the study of efficient guiding of the adjustment of the reverse Voronoi, that is, starting from a tessellation in the plane, it is sought to place a node so that the regions of influence of these nodes adjust as best as possible to the initial Voronoi tessellation. Its an NP-hard problem and an heuristic tool known as si mulated annealing has been used to treat it, modulated with the ability to accept node configurations that worse the result in order to escape of local minimums and maximums. An attempt has also been made to seek innovation and apply negotiation techniques bet ween nodes in order to improve the results of executions of the classic simulated annealing.Grado en Ingeniería de Computadore

    Implementación de un algoritmo memético para optimizar la carga de hornos para la producción de sanitarios

    Get PDF
    La continua competencia entre las empresas del sector fabricación de cerámicos y sanitarios ha hecho que estas busquen mejorar su calidad y su eficiencia, en el proceso productivo, para aumentar sus ganancias y reducir pérdidas. Una de las formas en que esto se ha manifestado es mediante el uso de soluciones informáticas. Sin embargo, aunque estas se enfocan en varios aspectos como la gestión de personal, almacenes, registros de ventas, entre otros, dejan un vacío en la optimización de las etapas del proceso de fabricación en sí. Tal es el caso de la fase de cocción, que tiene una larga duración y carece de una estrategia para la selección óptima de piezas que serán cargadas en el horno, ocasionando un cuello de botella en el proceso. La variedad de modelos a elaborar, la cantidad de piezas que los componen, los colores, así como la demanda, las restricciones de peso y volumen (de las vagonetas y hornos), dificultan la selección de piezas. Este problema no solo se presenta en el sector fabricación de sanitarios, sino también en otros, donde se manufacturan y ensamblan productos compuestos por varias partes, razón por la cual se han realizado varias investigaciones para desarrollar soluciones basadas en algoritmos que generen buenos resultados en tiempos razonables. La clase de algoritmos más usados en estos casos son los metaheurísticos y, dentro de esta categoría, el algoritmo genético debido a su simplicidad. Sin embargo, en investigaciones recientes se ha visto que los algoritmos meméticos generan buenas soluciones en un número menor de evaluaciones y con mejor calidad. Tomando en cuenta lo mencionado anteriormente, este proyecto de fin de carrera tuvo como objetivo: diseñar e implementar un algoritmo memético que genere una selección de piezas priorizando aquellas que aprovechen la capacidad de peso y volumen de hornos y vagonetas, considerando la demanda de los sets de productos. Este algoritmo luego fue calibrado para mejorarlo y finalmente se lo comparó con el algoritmo genético para determinar cuál de ellos es el mejor para este tipo de problemas.Tesi

    Algoritmos Meméticos con Propiedades Self-* para la Optimización de Problemas Complejos

    Get PDF
    Las propiedades self-* de un sistema son aquellas que le permiten controlar de forma autónoma diferentes aspectos de su funcionamiento. En esta tesis doctoral se estudia el diseño y desarrollo de algoritmos meméticos con propiedades self-* a partir de una clase de algoritmo multimemético (MMA) con estructura espacial. En este MMA la población se dispone conforme a una cierta topología que permite restringir las interacciones entre los individuos, y en él los memes se definen como reglas de reescritura. Estos memes están sujetos a un proceso evolutivo propio similar al de la evolución genética mediante el cual pueden variar su estructura y complejidad, auto-optimizando de esta forma el proceso de búsqueda local. En este contexto se estudia la propagación y difusión de los memes a través de la población, proceso en el que la calidad de estos últimos solo se percibe indirectamente por el efecto que producen sobre los genotipos. Considerando el modelo teórico anterior como sustrato se incorporan características adicionales al MMA. Por un lado se crean algoritmos híbridos con el uso de modelos probabilísticos para la generación de la descendencia utilizando algoritmos de estimación de distribuciones (EDAs) y por otro, se consideran MMAs basados en islas. Este último modelo distribuido es objeto de un estudio más detallado, analizándose cómo afecta a su funcionamiento la utilización de diferentes políticas de migración de individuos entre nodos y el impacto que sobre el rendimiento de los mismos tiene la inestabilidad del entorno donde se ejecutan. Para ello se diseñan mecanismos de tolerancia a fallos y se estudia la utilización de redes complejas como topología de interconexión de los nodos. Asimismo, se proporciona al algoritmo la capacidad de escalabilidad automática mediante técnicas de auto-equilibrado de la carga, de forma tal que el propio MMA sea capaz, por sí mismo y sin necesidad de recurrir a un control central, de auto-adaptarse a la volatilidad del entorno. Finalmente se incorporan procedimientos de auto-reparación para compensar el deterioro producido por dicha inestabilidad: (i) auto-muestreo a través de un modelo probabilístico dinámico sobre las poblaciones de los nodos y (ii) auto-adaptación de la topología de interconexión a medida que diferentes nodos de cómputo entran o abandonan el sistema. Los experimentos realizados permiten concluir que la auto-adaptación de los memes contribuye a mejorar el rendimiento del MMA, así como que los modelos híbridos que utilizan EDAs proporcionan resultados notables, preferentemente los basados en distribuciones bivariadas. Con respecto al modelo de islas, las políticas de migración relativas a la selección de los migrantes o la estrategia de reemplazo de estos en la isla receptora son determinantes. Asimismo, las estrategias de gestión de fallos basadas en puntos de restauración mitigan la degradación del rendimiento conforme la red se vuelve más volátil, si bien conllevan sobrecargas computacionales. Como alternativa, la incorporación de propiedades self-* tales como el auto-equilibrado de la carga, el auto-muestreo probabilístico o la auto-adaptación de la topología de la red, tiene un impacto claramente positivo en el sistema, limitando su degradación en escenarios altamente inestables
    corecore