Академический Документы
Профессиональный Документы
Культура Документы
высшего образования
Северо-Кавказский федеральный университет
Институт информационных технологий и телекоммуникаций
Ставрополь 2016 г.
Содержание:
ЛАБОРАТОРНАЯ РАБОТА № 1-4. ................................................................................................. 3
ЛАБОРАТОРНАЯ РАБОТА № 5 ................................................................................................... 63
ЛАБОРАТОРНАЯ РАБОТА № 6-9 ................................................................................................ 70
ЛАБОРАТОРНАЯ РАБОТА № 1-4.
1. Цель работы
Целью данной лабораторной работы является ознакомление с методикой
анализа рисков, ролью анализа рисков в построении системы защиты, а
также ознакомление с международным стандартом информационной
безопасности ISO 17799.
2. Подготовка к занятию
1. Изучить (повторить) теоретический материал.
2. Ознакомиться с программой лабораторной работы.
3. Подготовить отчет о лабораторной работе.
4. Ответить на контрольные вопросы.
3. Распределение времени занятия:
Всего: 180 мин
Вступительная часть 2 мин
Проверка готовности студентов к занятию 5 мин
Программа лабораторной работы
Перегрузка 0,119
Искажение 0,080
Мошенничество 0,058
Подлог 0,033
Кража 0,032
Блокирование информации 0,016
"Потайные ходы и лазейки" 0,010
Так как на один и тот же вид информации может быть направлено сразу
несколько угроз, то необходимо будет учесть так же и суммарный ущерб.
Необходимо смоделировать доступы всех групп пользователей ко всем видам
информации и в зависимости от вида доступа и вида ресурса рассматривать
конечное множество очевидных элементарных ситуаций, где начальную
вероятность реализации угрозы можно определить достаточно просто и точно.
Далее анализируется множество опять же элементарных факторов (идет анализ
комплексной защищенности объекта из вопросника) - которые так или иначе
влияют на защищенность, а затем делается вывод об итоговых рисках.
Случайные угрозы
Угрозы, которые не связаны с преднамеренными действиями
злоумышленников и реализуются в случайные моменты времени, называют
случайными или непреднамеренными.
Реализация угроз этого класса приводит к наибольшим потерям
информации (по статистическим данным - до 80% от ущерба, наносимого
информационным ресурсам КС любыми угрозами). При этом могут
происходить уничтожение, нарушение целостности и доступности
информации. Реже нарушается конфиденциальность информации, однако при
этом создаются предпосылки для злоумышленного воздействия на
информацию.
Стихийные бедствия и аварии чреваты наиболее разрушительными
последствиями для КС, т.к. последние подвергаются физическому
разрушению, информация утрачивается или доступ к ней становится
невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов
нарушается работоспособность технических средств, уничтожаются и
искажаются данные и программы, нарушается алгоритм работы устройств.
Нарушения алгоритмов работы от дельных узлов и устройств могут также
привести к нарушению конфиденциальности информации. Например, сбои и
отказы средств выдачи информации могут привести к несанкционированному
доступу к информации путем несанкционированной ее выдачи в канал связи,
на печатающее устройство и т. п. Ошибки при разработке КС,
алгоритмические и программные ошибки приводят к последствиям,
аналогичным последствиям сбоев и отказов технических средств. Кроме того,
такие ошибки могут быть использованы злоумышленниками для воздействия
на ресурсы КС. Особую опасность представляют ошибки в операционных
системах (ОС) и в программных средствах защиты информации.
Согласно данным Национального Института Стандартов и Технологий
США (NIST) 65% случаев нарушения безопасности информации происходит в
результате ошибок пользователей и обслуживающего персонала.
Некомпетентное, небрежное или невнимательное выполнение
функциональных обязанностей сотрудниками приводят к уничтожению,
нарушению целостности и конфиденциальности информации, а также
компрометации механизмов защиты.
Характеризуя угрозы информации в КС, не связанные с преднамеренными
действиями, в целом, следует отметить, что механизм их реализации изучен
достаточно хорошо, накоплен значительный опыт противодействия этим
угрозам. Современная технология разработки технических и программных
средств, эффективная система эксплуатации КС, включающая обязательное
резервирование информации, позволяют значительно снизить потери от
реализации угроз этого класса.
Преднамеренные угрозы
Второй класс угроз безопасности информации в КС составляют
преднамеренно создаваемые угрозы. Данный класс угроз изучен недостаточно,
очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого
класса в соответствии с их физической сущностью и механизмами реализации
могут быть распределены по пяти группам:
- традиционный или универсальный шпионаж и диверсии;
- вредительские программы.
- визуальное наблюдение;
- поджоги; - взрывы.
Для подслушивания злоумышленнику не обязательно проникать на объект.
Современные средства позволяют подслушивать разговоры с расстояния
нескольких сотен метров. Так прошла испытания система подслушивания,
позволяющая с расстояния 1 км фиксировать разговор в помещении с
закрытыми окнами. В городских условиях дальность действия устройства
сокращается до сотен и десятков метров в зависимости от уровня фонового
шума. Принцип действия таких устройств основан на анализе отраженного
луча лазера от стекла окна помещения, которое колеблется от звуковых волн.
Колебания оконных стекол от акустических волн в помещении могут
сниматься и передаваться на расстояния с помощью специальных устройств,
укрепленных на оконном стекле. Такие устройства преобразуют механические
колебания стекол в электрический сигнал с последующей передачей его по
радиоканалу. Вне помещений подслушивание ведется с помощью
сверхчувствительных направленных микрофонов. Реальное расстояние
подслушивания с помощью направленных микрофонов составляет 50-100
метров.
Разговоры в соседних помещениях, за стенами зданий могут
контролироваться с помощью стетоскопных микрофонов. Стетоскопы
преобразуют акустические колебания в электрические. Такие микрофоны
позволяют прослушивать разговоры при толщине стен до 50-100 см. Съем
информации может осуществляться также и со стекол, металлоконструкций
зданий, труб водоснабжения и отопления.
Аудиоинформация может быть получена также путем высокочастотного
навязывания. Суть этого метода заключается в воздействии высокочастотным
электромагнитным полем или электрическими сигналами на элементы,
способные модулировать эти поля, или сигналы электрическими или
акустическими сигналами с речевой информацией. В качестве таких элементов
могут использоваться различные полости с электропроводной поверхностью,
представляющей собой высокочастотный контур с распределенными
параметрами, которые меняются под действием акустических волн. При
совпадении частоты такого контура с частотой высокочастотного навязывания
и при наличии воздействия акустических волн на поверхность полости контур
переизлучает и модулирует внешнее поле (высокочастотный электрический
сигнал). Чаще всего этот метод прослушивания реализуется с помощью
телефонной линии. При этом в качестве модулирующего элемента
используется телефонный аппарат, на который по телефонным проводам
подается высокочастотный электрический сигнал. Нелинейные элементы
телефонного аппарата под воздействием речевого сигнала модулируют
высокочастотный сигнал. Модулированный высокочастотный сигнал может
быть демодулирован в приемнике злоумышленника.
Одним из возможных каналов утечки звуковой информации может быть
прослушивание переговоров, ведущихся с помощью средств связи.
Контролироваться могут как проводные каналы связи, так и радиоканалы.
Прослушивание переговоров по проводным и радиоканалам не требует
дорогостоящего оборудования и высокой квалификации злоумышленника.
Дистанционная видеоразведка для получения информации в КС малопригодна
и носит, как правило, вспомогательный характер.
Видеоразведка организуется в основном для выявления режимов работы и
расположения механизмов защиты информации. Из КС информация реально
может быть получена при использовании на объекте экранов, табло, плакатов,
если имеются прозрачные окна и перечисленные выше средства размещены без
учета необходимости противодействовать такой угрозе.
Видеоразведка может вестись с использованием технических средств, таких
как оптические приборы, фото-, кино- и телеаппаратура. Многие из этих
средств допускают консервацию (запоминание) видеоинформации, а также
передачу ее на определенные расстояния.
В прессе появились сообщения о создании в США мобильного микроробота
для ведения дистанционной разведки. Пьезокерамический робот размером
около 7 см и массой 60 г способен самостоятельно передвигаться со скоростью
30 см/с в течение 45 мин. За это время «микроразведчик» способен преодолеть
расстояние в 810 метров, осуществляя транспортировку 28 г полезного груза
(для сравнения - коммерческая микровидеокамера весит 15 г).
Для вербовки сотрудников и физического уничтожения объектов КС также
не обязательно иметь непосредственный доступ на объект. Злоумышленник,
имеющий доступ на объект КС, может использовать любой из методов
традиционного шпионажа.
Злоумышленниками, имеющими доступ на объект, могут использоваться
миниатюрные средства фотографирования, видео - и аудиозаписи. Для аудио-
и видеоконтроля помещений и при отсутствии в них злоумышленника могут
использоваться закладные устройства или «жучки». Для объектов КС наиболее
вероятными являются закладные устройства, обеспечивающие прослушивание
помещений. Закладные устройства делятся на проводные и излучающие.
Проводные закладные устройства требуют значительного времени на
установку и имеют существенный демаскирующий признак - провода.
Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также
имеют демаскирующий при знак - излучение в радио или оптическом
диапазоне. «Радиозакладки» могут использовать в качестве источника
электрические сигналы или акустические сигналы. Примером использования
электрических сигналов в качестве источника является применение сигналов
внутренней телефонной, громкоговорящей связи. Наибольшее
распространение получили акустические «радиозакладки». Они воспринимают
акустический сигнал, преобразуют его в электрический и передают в виде
радиосигнала на дальность до 8 км. Из применяемых на практике
«радиозакладок» подавляющее большинство (около 90%) рассчитаны на
работу в диапазоне расстояний 50 - 800 метров.
Для некоторых объектов КС существует угроза вооруженного нападения
террористических или диверсионных групп. При этом могут быть применены
средства огневого поражения.
- Статистические данные.
- Учет факторов, влияющих на уровни угроз и уязвимостей.
- Полномочия пользователей.
От 60 до 150 Низкая
Политика безопасности
Организационные меры по обеспечению безопасности
Управление форумами по информационной безопасности
Координация вопросов, связанных с информационной безопасностью
Распределение ответственности за обеспечение безопасности
Классификация и управление ресурсами
Инвентаризация ресурсов
Классификация ресурсов
Безопасность персонала
Безопасность при выборе и работе с персоналом
Тренинги персонала по вопросам безопасности
Реагирование на секьюрити инциденты и неисправности
Физическая безопасность
Управление коммуникациями и процессами
Рабочие процедуры и ответственность
Системное планирование
Защита от злонамеренного программного обеспечения (вирусов, троянских
коней)
Управление внутренними ресурсами
Управление сетями
Безопасность носителей данных
Передача информации и программного обеспечения
Контроль доступа
Бизнес требования для контроля доступа
Управление доступом пользователя
Ответственность пользователей
Контроль и управление удаленного (сетевого) доступа
Контроль доступа в операционную систему
Контроль и управление доступом к
приложениям
Мониторинг доступа и использования систем
Разработка и техническая поддержка вычислительных систем
Требования по безопасности систем
Безопасность приложений
Криптография
Безопасность системных файлов
Безопасность процессов разработки и поддержки
Управление непрерывностью бизнеса
Процесс управления непрерывного ведения бизнеса
Непрерывность бизнеса и анализ воздействий
Создание и внедрение плана непрерывного ведения бизнеса
Тестирование, обеспечение и переоценка плана непрерывного ведения бизнеса
Соответствие системы основным требованиям
Соответствие требованиям законодательства
Анализ соответствия политики безопасности
Анализ соответствия техническим требованиям
Анализ соответствия требованиям системного аудита
После изучения русской редакции ISO 17799 был разработан вопросник,
ответив на вопросы которого получаем подробный отчет о состоянии дел в
существующей политики безопасности организации.
Алгоритм работы данного раздела поясним на следующем примере.
При выборе раздела стандарта ―Политика безопасности. Организационные
меры‖ пользователю предлагается ответить на следующий вопрос с вариантами
ответов:
Существует ли в компании разработанная политика информационной
безопасности, все положения которой на практике внедрены в
информационную систему? а) Да
б) Нет
в) Положения политики внедрены частично.
После обработки ответа в таблицу базы данных записывается следующее:
При ответе ―Нет‖ - ―Необходимо разработать и внедрить комплексную
политику информационной безопасности‖.
При ответе ― Положения политики внедрены частично‖- Необходимо
добиться полного внедрения всех положений политики безопасности в
информационную систему компании.
При ответе на остальные вопросы происходят те же действия.
База данных
Оценка соответствия
организационных мер
положениям
международного
Оценка уровня Оценка уровня стандарта ISO 17799
угроз уязвимости
База данных
Доступ
Да Нет
База данных
Стоимость затрат
Оценка ущерба
База данных
Этапы функционирования
Первым этапом работы всей системы – является получение необходимой
информации для анализа. С помощью блока опроса и дальнейшей обработки ,
информация заноситься в базу данных. В результате – на начальном этапе
заполняются данными три таблицы. В этих таблицах храниться:
Таблица‖Inform‖. Информация об основных категориях информационных
ресурсов организации.
Таблица‖Polzovateli‖. Информация о пользователях.
Таблица‖Server‖. Информация о серверах.
Таблица‖Stanzii‖. Информация о рабочих станциях.
На втором этапе данные, после привязке и оценки ущерба заносятся в таблицу
‖Stoimost‖.
На третьем этапе происходит проверка организационных мер на соответствие
положениям международного стандарта безопасности ISO 17799. Полученные
данные записываются в таблицу ―ISO17799‖.
На третьем и четвертом этапах формируются данные о доступе, правах
доступа и оценки ежегодные затраты на обеспечения информационной
безопасности организации, которые поступают в ―Блок анализа данных‖ где
после запроса необходимой информации из базы данных Access происходит
процесс анализа информационных рисков.
Пятый заключительный этап работы программы, полученные данные
используются для формирования отчета.
3. Интерфейс системы.
- Бухгалтерская информация
- Информация о зарплатах
- Объемы продаж
- Себестоимость продукции
- Ценная информация
Тестирование системы
Данный пункт необходим для проведения проверки верного
функционирования расчетного блока программного кода (его части).
Таблица 5. Исходные данные для исследования.
Виды информации Бухгалтерская информация
Информация о зарплатах
Информация о клиентах в
электронном виде
Исходные тексты программных
продуктов
Дистрибутивы программных
продуктов ( в том числе и
собственные)
Информация о партнерах в
электронном виде
Пользователи системы Системный администратор
Офицеры безопасности
Пользователь
Аппаратные средства Сетевая группа:
Один сервер
Три рабочих станции
Тестирование направленно на изучение зависимости потерь организации от
некоторых факторов ( от классификация злоумышленника, права доступа
пользователей системы и организационных мер обеспечения информационной
безопасности).
Используемая при тестировании программного продукта информация не
основывается на конкретных значениях, для конкретного предприятия – это
абстрактные данные об абстрактном предприятии, необходимые для процесса
тестирования.
Вариант 1.
Название Компания ‖РеалСофт‖
Сотрудники Директор (сотрудник)
Системный администратор
Офицер безопасности
Бухгалтер (сотрудник)
Менеджер
Программисты (сотрудники)
Информация Бухгалтерская информация
Информация о зарплатах Исходные
тексты программных продуктов
Дистрибутивы программных
продуктов
Аппаратные средства для обработки Два сервера
информации Шесть рабочих станций
Описание Организация занимается разработкой
программного обеспечения.
Расположена в отдельном здании. На
входе расположена будка с охраной.
Затраты на информационную 100 000
безопасность в год
Вариант 2.
Название организации Нотариальная контора ‖Парус‖
Сотрудники Директор
Бухгалтер (сотрудник)
Менеджер
Информация Бухгалтерская информация
Информация о зарплатах
Дистрибутивы программных
продуктов
Информация о клиентах в
электронном виде
Аппаратные средства для обработки Один сервер
информации Три рабочих станции
Описание Занимается оформление договоров
купли-продажи, обмена, дарения
жилья, автомашин, земельных
участков, копий документов.
Проводит квалифицированные
консультации по нотариальным
вопросам
Арендуемое помещение на втором
этаже. Кроме этой организации в
здании расположено еще несколько
фирм. На входе существует охрана ,
которую интересует целью прихода
Затраты на информационную 10 000
безопасность в год
Вариант 3.
Название организации Страховая компания ―Под крылом‖
Сотрудники Директор (пользователь)
Бухгалтер (пользователь)
Системный администратор
Менеджеры
Информация Бухгалтерская информация
Информация о зарплатах Информация
о клиентах в электронном виде
Информация о сотрудниках в
электронном виде
Дистрибутивы программных
продуктов
Аппаратные средства для обработки Один сервер
информации Четыре рабочих станции
Описание Компания занимается страхованием
всех видов деятельности.
Расположена в отдельном здании. На
входе сидит охранник.
Затраты на информационную 200 000
безопасность в год
Вариант 4.
Название организации Филиал нефтяной компании в Томске
―РусНефть‖
Сотрудники Директор (сотрудник)
Системный администратор
Офицер безопасности
Бухгалтер (сотрудник)
Менеджер
Программисты (сотрудники)
Информация Бухгалтерская информация
Информация о зарплатах
Информация о клиентах в
электронном виде
Дистрибутивы программных
продуктов Объемы
продаж
Себестоимость продукции
Описание Занимается транспортировкой и
переработкой нефти. Расположена в
отдельном здании. Существует
служба безопасности. На входе
охрана регистрирует цель прихода.
Вариант 5.
Название организации Компьютерная фирма ‖Ваш
компьютер‖
Сотрудники Директор (сотрудник)
Системный администратор
Бухгалтер (сотрудник)
Менеджеры
Информация Бухгалтерская информация
Информация о зарплатах
Дистрибутивы программных
продуктов Объемы продаж
Информация о партнерах в
электронном виде
Техническая информация о продуктах
Аппаратные средства для обработки Два сервера
информации Три рабочих станции
Описание Занимается продажей компьютеров,
офисной техники, сетевого
оборудования, программного
обеспечения. Расположена в отдельном
здании. Существует служба охраны.
Затраты на информационную 1 000 000
безопасность в год
Литература
Домашнее задание:
1. Изучение теоретического материала.
2. Ознакомление с индивидуальным заданием на выполнение лабораторной
работы.
3. Изучение алгоритма решения задачи и составление программы
вычислений.
причем
yk 1 xk yk d k , k 1, , n . (2)
k min C j x j , y j S j x j y j d j
k
x j j 1
где yk 1 .
Вычисляем последовательно 1 , 2 и т.д., и, наконец, n1 для
всех значений . На последнем шаге, положив yk 1 , найдем n yk 1 и
k k
k k
g k i i 1 0 f i d n , d n j n ,
f 0, d
n i ni 1 j i 1 n j 1
k min g k i ,
1i k
0, x j 0;
C j x j
A j c x j , x j 0,
где A j - фиксированные затраты на заказ, c - издержки хранения.
A j j x j s j y j1 min ,
n
j 1
при условиях x j y j y j 1 d j , x j y j 0 ,
где
0, если x j 0;
j x j
1, если x j 0.
Эта задача решается путем последовательного вычисления
k min g k i , k 1,2,, n ,
1i k
где
k 1 k
g k i i 1 0 Ai s j dn .
j i n j 1
Алгоритм решения задачи приведен на рис. 1.
Начало
Ввод количества
месяцев
Ввод спроса.
Ввод стоимости
поставки
Ввод издержек
на хранения
Устанавливаем
начальные
условия
(1-й месяц)
Если не все
месяцы,
делать
Определяем
возможные
1 данный
расходы на
месяц
Определяем
минимальные
расходы на данный
месяц
B А C
B А C
Ввод
минимальных
расходов в
массив
результата
Переход к следующему
месяцу (устанавливаем
начальные значения
следующего месяца)
Расчет оптимального
объема заказа
Вывод
результата на
экран
Конец
Требования к отчету
Контрольные вопросы:
1.Чем отличается стохастическая модель управлениями запасами от
детерминированной модели?
2.Каким методом решается стохастическая задача?
3.В чем заключается смысл стохастической задачи?
4.Каким путем решается стохастическая задача?
5.Алгоритм решения задачи лабораторной работы.
6.Поясните принцип построения программы вычисления.
Литература
Домашнее задание:
1. Изучение теоретического материала.
2. Ознакомление с индивидуальным заданием на выполнение лабораторной
работы.
3. Изучение алгоритма решения задачи и составление программы
вычислений.
О2
Сетевая модель – совакупность взаимосвязанных работ и событий,
отражающих процесс достижения определенной цели.
О3
Графическое изображение сети или сетевой модели называется
сетевым графиком. Он представляет собой ориентированный конечный
связной граф, который имеет начальную вершину (источник) и
конечную вершину (сток).
Фундамент Стены
Возведение стен
заложен возведены
3
1 4
4
8
2 3
5 2 6
0 2 5 7
2 1
4 7
Начальная Конечная
вершина 1 вершина
3 6
Обозначение работы: (0,1), (1,4), в общем случае – (i,j); продолжительность
работы составляет 3 усл. ед. времени – t(1,4)=3.
На проведенном сетевом графике 8 событий и 15 работ.
Если на сетевом графике нет числовых оценок продолжительности работ,
то модель называется структурной.
О4
Работа сетевой модели понимается в общем смысле.
1. Материальное действие – действительная работа, требующая затрат
времени и материальных ресурсов (сборка изделий).
2. Ожидание – протяженный во времени процесс, требующий затрат
ресурсов, но не требующий затрат труда (процесс сушки).
3. Фиктивная работа – показывающая логическую связь между работами.
Она требует затрат труда, времени, ресурсов.
2
4
8 9
1
5
3 7
6
1 6 6
3
5
Линейная диаграмма сетевого графика
Задача.
При разработке проекта водонасосных станций было выделено 8 станций
(событий) и 15 связывающих их путей (работ) с указанием их
продолжительности, т.е. пропускной способности.
t(0,1)=3 t(2,5)=1
t(0,2)=4 t(3,5)=3
t(0,3)=2 t(4,6)=2
t(1,2)=1 t(4,7)=4
t(1,4)=3 t(5,6)=2
t(2,3)=3 t(5,7)=3
t(2,4)=1 t(6,7)=2
t(2,6)=2
Требуется:
1. Построить график сетевых потоков.
2. Найти несколько полных путей.
3. Построить линейную диаграмму сетевого графика и определить по
нему критический путь и протяженность αкр, т.е. max возможный поток
воды.
Решение.
1.
3
1 4
3
1 1
4 1
0 2 5
2
2
3 3
3 6
3
1 4
3
1 1 4
2
4 2 2
0 2 5 7
2 1 2 3
3
3
3 6
α1=(0->1->4->7)
α2=(0->3->5->7) и т.д.
Пример.
Аналитически определить tр(j).
i=0 tр(0)=0
i=1 tр(1)=max {tр(0)+t(0;1)}=0+3=3
i=2 tр(2)=max { tр(0)+t(0;2); tр(1)+ t(1;2)}= max {0+3;3+1}=4
i=3 tр(3)=max { tр(0)+t(0;3); tр(2)+ t(2;3)}= max {0+2;4+3}=7
i=4 tр(4)=max { tр(1)+t(1;4); tр(2)+ t(2;4)}= max {3+3;4+1}=6
i=5 tр(5)=max { tр(2)+t(2;5); tр(3)+ t(3;5)}= max {4+1;7+3}=10
i=6 tр(6)=max { tр(2)+t(2;6); tр(4)+ t(4;6); tр(5)+ t(5;6)}= max
{4+2;6+2;10+2}=12
i=7 tр(7)=max { tр(5)+t(5;7); tр(6)+ t(6;7); tр(4)+ t(4;7)}= max
{6+4;10+3;12+2}=14
tкр =14 усл. ед.вр.
αkp.(6;7)→ (5;6)→ (3;5)→ (2;3)→ (1;2)→ (0;1)
Требования к отчету
Литература
1.В.А. Горелик, И.А. Ушаков. Исследование операций. М.:
Машиностроение, 1986.
Федеральное государственное автономное образовательное учреждение
высшего образования
Северо-Кавказский федеральный университет
Институт информационных технологий и телекоммуникаций
МЕТОДИЧЕСКИЕ УКАЗАНИЯ
ПО ВЫПОЛНЕНИЮ ПРАКТИЧЕСКИХ РАБОТ
по дисциплине «Теория игр и исследование операций»
для направления подготовки 10.04.01 «Информационная безопасность»
магистерская программа «Комплексная защита объектов информатизации»
Ставрополь 2016 г.
Содержание:
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1 КЛАССИФИКАЦИЯ ИГР .......................................................................... 3
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2 РЕШЕНИЕ МАТРИЧНЫХ ИГР В ЧИСТЫХ СТРАТЕГИЯХ ................ 5
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3 СМЕШАННОЕ РАСШИРЕНИЕ МАТРИЧНОЙ ИГРЫ .......................... 8
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 4-5 ИГРЫ ПОРЯДКА 2х2.СВЕДЕНИЕ МАТРИЧНОЙ ИГРЫ К ЗАДАЧЕ
ЛИНЕЙНОГО ПРОГРАММИРОВАНИЯ ........................................................................................................... 14
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 1
КЛАССИФИКАЦИЯ ИГР
1. Цель занятия
Рассмотреть классификацию игр.
2. Подготовка к занятию
1. Изучить (повторить) теоретический материал.
2. Ознакомиться с заданием на практическое занятие.
3. Ответить на контрольные вопросы.
Заключительный контроль:
1. В чем состоит оптимальность поведения каждого из игроков в игре,
какие свойства стратегий следует считать признаками оптимальности;
2. Существуют ли стратегии игроков, которые обладали бы атрибутами
оптимальности;
3. Если существуют оптимальные стратегии, то как их найти?
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 2
РЕШЕНИЕ МАТРИЧНЫХ ИГР В ЧИСТЫХ СТРАТЕГИЯХ
1. Цель занятия
2. Подготовка к занятию
1. Изучить (повторить) теоретический материал.
2. Ознакомиться с заданием на практическое занятие.
3. Ответить на контрольные вопросы.
Каждый из игроков делает один ход: игрок 1 выбирает свою i-ю стратегию ( i 1, m
), 2 – свою j-ю стратегию ( j 1, n ), после чего игрок 1 получает выигрыш aij за счёт
игрока 2 (если aij< 0, то это значит, что игрок 1 платит второму сумму | aij|. На этом игра
заканчивается.
Ui V1 V2 V3 V4 V5
U1 3 4 5 2 1
U2 1 8 4 3 4
U3 10 3 1 7 6
U4 4 5 3 4 8
Заключительный контроль:
1. Понятие об игровых моделях.
2. Платежная матрица. Верхняя и нижняя цена игры.
3. Решение игр в смешанных стратегиях.
ПРАКТИЧЕСКОЕ ЗАНЯТИЕ № 3
СМЕШАННОЕ РАСШИРЕНИЕ МАТРИЧНОЙ ИГРЫ
1. Цель занятия
Изучение смешанного расширения матричной игры.
2. Подготовка к занятию
1. Изучить (повторить) теоретический материал.
2. Ознакомиться с заданием на практическое занятие.
3. Ответить на контрольные вопросы.
Так как каждый раз применение игроком одной чистой стратегии исключает применение
другой, то чистые стратегии являются несовместными событиями. Кроме того, они
являются единственными возможными событиями.
Чистая стратегия есть частный случай смешанной стратегии. Действительно, если в сме-
шанной стратегии какая-либо i-я чистая стратегия применяется с вероятностью 1, то все
остальные чистые стратегии не применяются. И эта i-я чистая стратегия является частным
случаем смешанной стратегии. Для соблюдения секретности каждый игрок применяет
свои стратегии независимо от выбора другого игрока.
Определение. Средний выигрыш игрока 1 в матричной игре с матрицей А выражается в
виде математического ожидания его выигрышей
m n
E ( A, x, y ) aij xi y j xAyT
i 1 j 1
Первый игрок имеет целью за счёт изменения своих смешанных стратегий х максимально
увеличить свой средний выигрыш Е (А, х, у), а второй - за счёт своих смешанных
стратегий стремится сделать Е (А, х, у) минимальным, т.е. для решения игры необходимо
найти такие х и у, при которых достигается верхняя цена игры
min max E ( A, x, y ).
y x
Аналогичной должна быть ситуация и для игрока 2, т.е. нижняя цена игры должна быть
max min E ( A, x, y)
x y
Подобно играм, имеющим седловые точки в чистых стратегиях, вводится следующее оп-
ределение: оптимальными смешанными стратегиями игроков 1 и 2 называются такие
наборы х0, у0 соответственно, которые удовлетворяют равенству
Величина Е (А, х0, у0) называется при этом ценой игры и обозначается через .
Имеется и другое определение оптимальных смешанных стратегий: , х0, у0 называются оп-
тимальными смешанными стратегиями соответственно игроков 1 и 2, если они образуют
седловую точку:
E ( A, x, y 0 ) E ( A, x 0 , y 0 ) E ( A, x 0 , y)
Оптимальные смешанные стратегии и цена игры называются решением матричной игры.
Основная теорема матричных игр имеет вид:
Теорема (о минимаксе). Для матричной игры с любой матрицей А величины
max min E ( A, x, y) и min max E ( A, x, y).
x y y x
Обозначим через G {X, Y,A) игру двух лиц с нулевой суммой, в которой игрок 1 выбирает
стратегию х X, игрок 2 - у Y, после чего игрок 1 получает выигрыш А = А (х, у) за счёт
игрока 2.
Определение. Стратегия х1 игрока 1 доминирует (строго доминирует) над стратегией х2,
если
A(x1, y) ≥ A(x2, y) (A(x1, y) ≥ A(x2, y)) y Y
Стратегия у1 игрока 2 доминирует (строго доминирует) над стратегией
A(x, y1) ≥ A(x, y2) (A(x, y2) ≥ A(x, y2)) x X
При этом стратегии х2 и у2 называются доминируемыми (строго доминируемыми).
Спектром смешанной стратегии игрока в конечной антагонистической игре называется
множество всех его чистых стратегий, вероятность которых согласно этой стратегии
положительна.
Свойство 1. Если чистая стратегия одного из игроков содержится в спектре некоторой его
оптимальной стратегии, то выигрыш этого игрока в ситуации, образованной данной
чистой стратегией и любой оптимальной стратегией другого игрока, равен значению
конечной антагонистической игры.
Свойство 2. Ни одна строго доминируемая чистая стратегия игрока не содержится в
спектре его оптимальной стратегии.
Игра G' = (X', Y ',А') называется подыгрой игры G (X,Y,A), если X' X, Y' Y, а матрица А'
является подматрицей матрицы А. Матрица А' при этом строится следующим образом. В
матрице А остаются строки и столбцы, соответствующие стратегиям X' и Y', а остальные
"вычеркиваются". Всё то что "останется" после этого в матрице А и будет матрицей А'.
Свойство 3. Пусть G = (X,Y,A) - конечная антагонистическая игра, G' = (X \ x',Y,A) -
подыгра игры G, а. х' - чистая стратегия игрока 1 в игре G, доминируемая некоторой
стратегией х , спектр которой не содержит х'. Тогда всякое решение (х0, у0, ) игры G'
является решением игры G.
Свойство 4. Пусть G = (X,Y,A) - конечная антагонистическая игра, G' = (X,Y \у',А) -
подыгра игры G, а, у'- чистая стратегия игрока 2 в игре G, доминируемая некоторой
стратегией у , спектр которой не содержите Тогда всякое решение игры G' является
решением G.
Свойство 5. Если для чистой стратегии х' игрока 1 выполнены условия свойства 3, а для
чистой стратегии у ' игрока 2 выполнены условия свойства 4, то всякое решение игры G' =
(X \ x'.Y \ у', А) является решением игры G = (X,Y,A).
Свойство б. Тройка (х0, у0, ) является решением игры G = (X,Y,A) тогда и только тогда,
когда (х , у , k +a) является решением игры С(Х, У, кА+а), где а - любое вещественное
0 0
число, к>0.
Свойство 7. Для того, чтобы х0 = (х10, ...,хi0, ..., хm0) была оптимальной смешанной
стратегией матричной игры с матрицей А и ценой игры , необходимо и достаточно
выполнение следующих неравенств
m
a
i 1
ij xi0 ( j 1, n) (*)
Аналогично для игрока 2 : чтобы y0 = (y10, ...,yj0, ..., yn0) была оптимальной смешанной
стратегией игрока 2 необходимо и достаточно выполнение следующих неравенств:
n
a
j 1
ij y 0j (i 1, m) (**)
xi 1,
i 1
y
j 1
j 1 (***)
Если оно выполняется, то игроки имеют чистые оптимальные стратегии (игрок 1 - чистую
максиминная, а игрок 2 - чистую минимаксная). В противном случае хотя бы у одного иг-
рока оптимальные стратегии будут смешанные. Для матричных игр небольшого размера
эти решения можно найти, применяя свойства 1-5.
Замечание. Отметим, что исключение доминируемых (не строго) стратегий может при-
вести к потере некоторых решений. Если же исключаются только строго доминируемые
стратегии, то множество решений игры не изменится.
Пример 3. Пусть G = (X,Y,A), где Х= {1, 2, 3, 4}; Y= {1, 2, 3, 4}, а функция выигрыша А
задана следующим образом :
1 2 3 4
1 2C
1 2 3 4
C 2C 3C
2 2C
A 3C 3C / 2 C
3 2C 2C C C
4 C
C C C / 2
Решение. Прежде всего заметим, что по свойству 6 достаточно решить игру G1 =
1
(X, Y, A), где A А . В матричной форме игра G1 определяется матрицей выигрышей
1
С
1 2 3 4
1 2 3 4
1 2 1 2 3
2 3 3 / 2 1 2
A
2
3 2 2 1 1
4 1 1 1 1 / 2
Элементы четвертой строки этой матрицы «≤» соответствующих элементов
третьей строки и поэтому третья стратегия игрока 1 доминирует над четвертой. Кроме
того, элементы первого столбца матрицы А1 «≥» соответствующих элементов второго
столбца. Следовательно, вторая стратегия игрока 2 доминирует над его первой стратегией.
Далее, из свойства 5 следует, что всякое решение игры G2 = (X / {4}, Y / {1}, A1)
является решением игры G1. В матричной форме игру G2 можно представить матрицей
2 3 4
1 1 2 3
А2 2 3 / 2 1 2
3 2 1 1
Очевидно, что элементы второй строки «≥» полусуммы соответствующих
элементов первой и третьей строк. Кроме того, элементы третьего столбца матрицы А 2
«≥» соответствующих элементов второго столбца. Применяя свойство 5 получим, что
всякое решение игры G3 = (X / {4,2}, Y / {1,4} A2) является решением игры G2, а
следовательно и игры G1. Игра G3 определяется матрицей
2 3
1 1 2
А3
3 2 1
Матрица А3 не имеет седловой точки, т.к. выполнено равенство
max min aij min max aij
i j j i
Заключительный контроль:
1. Построение платежной матрицы игры.
2. Определение нижней и верхней цены игры.
3. Проверка наличия седловой точки.
1. Цель занятия
Изучить игры порядка 2х2, графический метод решения игр 2 х n и m х 2,
уметь приводить матричную игру к задаче линейного программирования,
решение задачи теории игр как задачи линейного программирования с
помощью MS Excel.
2. Подготовка к занятию
1. Изучить (повторить) теоретический материал.
2. Ознакомиться с заданием на практическое занятие.
3. Ответить на контрольные вопросы.
Прежде всего необходимо проверить, есть ли у данной игры седловая точка. Если
да, то игра имеет решение в чистых стратегиях, причём оптимальными стратегиями
игроков 1 и 2 соответственно будут чистая максиминная и чистая минимаксная стратегии.
Если же игра с матрицей выигрышей А не имеет чистых стратегий, то оба игрока имеют
только такие оптимальные стратегии, которые используют все свои чистые стратегии с
положительными вероятностями. В противном случае один из игроков (например 1) имеет
чистую оптимальную стратегию, а другой - только смешанные. Не ограничивая общности,
можно считать, что оптимальной стратегией игрока 1 является выбор с вероятностью 1
первой строки. Далее, по свойству 1 следует, что а11 = а12 = и матрица имеет вид
А
а 21 а 22
Легко видеть, что для матриц такого вида одна из стратегий игрока 2 является
доминируемой. Следовательно, по свойству 4 этот игрок имеет чистую стратегию, что
противоречит предположению.
Пусть Х = (ξ, 1 – ξ) - оптимальная стратегия игрока 1. Так как игрок 2 имеет
смешанную оптимальную стратегию, из свойства 1 получим, что (см. также свойство 7)
а11 а 21 (1 ) ,
а12 а 22 (1 ) .
Отсюда следует, что при υ 0 столбцы матрицы А не могут быть пропорциональны
с коэффициентом пропорциональности, отличным от единицы. Если же коэффициент
пропорциональности равен единице, то матрица А принимает вид
а11 а12
а 21 а 22
а11а 22 а12 а 21
.
а11 а12 а 21 а 22
откуда
Аналогичные рассуждения приводят нас к тому, что оптимальная стратегия игрока
2 Y= (, 1-) удовлетворяет системе уравнений
а11 а12 (1 )
а 21 а 22 (1 )
откуда
а 22 а12
.
а11 а12 а 21 а 22
11
В3
B ’1 7
3 B ’2
2 5
N B ’3
М
0 В2
υ A2 2
В1
x
В точках A1 и А2 восстановим перпендикуляр и на полученных прямых будем
откладывать выигрыш игроков. На первом перпендикуляре (в данном случае он совпадает
с осью Оу) отложим выигрыш игрока 1 при стратегии A1, а на втором - при стратегии A2.
Если игрок 1 применит стратегию A1, то выиграет при стратегии B1 игрока 2-2, при
стратегии В2 - 3, а при стратегии В3 - 11. Числам 2, 3, 11 на оси Ox соответствуют точки
B1, B2, B3
Если же игрок 1 применит стратегию А2, то его выигрыш при стратегии B1 равен 7,
при В2 - 5, а при В3 - 2. Эти числа определяют точки B’1, B’2, B’3 на перпендикуляре,
восстановленном в точке А2. Соединяя между собой точки B1 и B’1, B2 и B’2, B3 и B’3 и
получим три прямые, расстояние до которых от оси Ох определяет средний выигрыш при
любом сочетании соответствующих стратегий. Например, расстояние от любой точки
отрезка B1B’1 до оси 0х определяет средний выигрыш υ1 при любом сочетании стратегий
A1A2 (с частотами х и 1-х) и стратегией В1 игрока 2. Это расстояние равно
2х1 +6 (1 – х2) = υ1
(Вспомните планиметрию и рассмотрите трапецию А1В1В`1А2). Таким образом,
ординаты точек, принадлежащих ломанной В1 М N B’3 определяют минимальный
выигрыш игрока 1 при применении им любых смешанных стратегий. Эта минимальная
величина является максимальной в точке N; следовательно этой точке соответствует
оптимальная стратегия X* = (х, 1-х), а её ордината равна цене игры υ. Координаты точки N
находим как точку пересечения прямых B2B’2 и B3B’3
Соответствующие два уравнения имеют вид
3х 5(1 х) 3 49
х , .
11х 2(1 х) 11 11
3 9 49
Следовательно Х ( ; ) , при цене игры . Таким образом, мы можем
11 11 11
найти оптимальную стратегию при помощи матрицы
3 11
5 2
3 у 5(1 у ) 9
у
5 у 2(1 у ) 11
9 2
и, следовательно, Y 0; ; ). (Из рисунка видно, что стратегия B1 не войдёт в
11 11
оптимальную стратегию.
υ B2
A3
у
A4
B1
3 5 7 1 43
Y ; ; X ;0;0; ;
8 8 8 8 8
Предположим, что цена игры положительна ( > 0). Если это не так, то согласно
свойству 6 всегда можно подобрать такое число с, прибавление которого ко всем
элементам матрицы выигрышей даёт матрицу с положительными элементами, и
следовательно, с положительным значением цены игры. При этом оптимальные
смешанные стратегии обоих игроков не изменяются.
Итак, пусть дана матричная игра с матрицей А порядка т х п. Согласно свойству 7
оптимальные смешанные стратегии х = (x1, ..., хm), у = (y1, ..., уn) соответственно игроков 1
и 2 и цена игры и должны удовлетворять соотношениям.
m
a ij x i ( j 1, n)
i 1
m
x i 1 (1)
i 1
x 0, (i 1, m)
i
n
a ij y j (i 1, m)
j 1
n
y j 1 (2)
j 1
y 0, ( j 1, n)
j
Разделим все уравнения и неравенства в (1) и (2) на (это можно сделать, т.к. по
предположению > 0) и введём обозначения :
хi yi
pi (i 1, m), qi ( j 1, n),
Тогда (1) и (2) перепишется в виде:
m m
1
aij pi 1, pi
i 1 i 1
, pi 0, i 1, m ,
j 1, n,
n n
1
aij q j 1,
j 1
q
j 1
j
, q j 0,
Поскольку первый игрок стремится найти такие значения хi и, следовательно, pi, чтобы
цена игры была максимальной, то решение первой задачи сводится к нахождению таких
p
i 1
i min, a
i 1
ij pi 1.
q
j 1
j max, a
j 1
ij q j 1, (4)
х, = pi (i = 1, m ),
y = qj (j = 1, n ) (5)
1 1 2 1
1
p1 p 2 p 3 1 3 q1 q 2 q3
1
2
а игры с платёжной матрицей А:
2 1
1 1 1
3 3
При этом оптимальные стратегии игроков имеют вид:
2 1 2 2 1 2
X ( x1 , x 2 , x3 ) (p1 ;p 2 ;p3 ) ; 1; 0 ; ;0
3 2 3 3 3 2
2 2 1 2 1 2
Y ( y1 , y 2 , y 3 ) (q1 ;q 2 ;q3 ) 0; ; 1 0; ;
3 3 2 3 3 2
Заключительный контроль:
ЗАДАНИЕ
1. Составить математическую модель задачи линейного программирования.
2. Решить задачу с использованием программных средств.
3. Подготовить анализ полученных результатов.
ВАРИАНТЫ
1. На велосипедном заводе выпускают гоночные и дорожные велосипеды.
Производство устроено так, что вместо двух дорожных велосипедов завод может
выпустить один гоночный, причем гоночный велосипед приносит в 1,5 раза больше
прибыли. Завод может произвести 700 дорожных велосипедов в день, однако склад может
принять не более 500 велосипедов в день. Сколько нужно выпустить в день гоночных и
дорожных велосипедов, чтобы завод получал максимальную прибыль?
2. Кирпичный завод выпускает кирпичи двух марок. Для их изготовления
применяется глина трех видов А, В и С. По месячному плану завод должен выпустить 10
условных единиц кирпича марки 1 и 15 условных единиц кирпича марки 2. В таблице
указаны расход различных видов глины для производства одной условной единицы
кирпича каждой марки и месячный запас глины. Какова наибольшая прибыль, если
известно, что от реализации одной условной единицы кирпича марки 1 завод получает
прибыль 4 денежные единицы, а марки 2 – 7 денежных единиц. Сравнить с плановой
прибылью.
Марка Количество глины на одну условную
кирпича единицу кирпича
А В С
1 1 0 1
2 0 2 2
Запасы глины 15 36 47
3. Имеются два склада готовой продукции: А1 и А2 с запасами однородного груза
200 и 300 т. Этот груз необходимо доставить трем потребителям: В1, В2 и В3 в количестве
100, 150, 259 т соответственно. Стоимость перевозки 1 т груза из склада А1 потребителям
В1, В2 и В3 равна 5, 3, 6 д.е., а из склада А2 тем же потребителям – 3, 4, 2 д.е.
соответственно.
Составьте план перевозок, минимизирующий суммарные транспортные расходы.
4. На промышленном предприятии изготавливаются два продукта: 1 и 2. Эта
продукция производится с помощью оборудования А, В и С, которое в течение дня может
работать соответственно 24000, 27000 и 40000 секунд. Нормы времени, необходимого для
производства единицы продукции с помощью соответствующего оборудования,
приводятся в таблице. Прибыль от производства изделия 1-го составляет 9 единиц, а
изделия 2-го - 6 единиц. Найти такой объем производства, чтобы прибыль была
максимальной.
Изделие Оборудование
А В С
1 3 8 9
2 6 4 3
Время работы в
течение дня 24000 40000 27000
5. Предприятие выпускает 2 вида изделий. Эта продукция производится с помощью
оборудования А, В, С, максимальный годовой фонд времени работы которого составляет
соответственно 24000, 50000 и 42000 часов. Данные о затрате времени работы
оборудования на производство единицы изделия приведены в таблице. Прибыль от
производства изделия 1-го вида составляет 10 единиц, а изделия 2-го – 5 единиц. Найти
такой производственный план, чтобы прибыль была максимальной.
Изделие Затраты времени оборудования
А В С
1 3 8 10
2 6 5 8
6. Производственный цех деревообрабатывающей промышленности ежемесячно
имеет в своем распоряжении 48 м3 пиломатериалов и 45 м2 стекла. В цехе изготавливают
два вида шкафов: конторские и библиотечные. Расход материалов на один шкаф приведен
в таблице.
Сбытовая цена конторского шкафа – 2000 условных единиц, а библиотечного – 4000
условных единиц. Определить такой ассортимент производства, при котором месячный
доход будет максимальным.
Вид шкафа Сырье
пиломатериал стекло
конторский 0,3 0
библиотечный 0,3 1,5
запасы 48 45
7. Завод изготавливает два вида изделий на экспорт с помощью машин А и В.
Максимальное время работы машины А – 8 часов, а машины В – 12 часов в сутки. Расход
времени работы машин (в сутки) представлен в таблице (в час). Валютная прибыль от
продажи единицы изделия первого составляет 3 доллара, а изделия второго – 4 доллара.
Рассчитать производственный план на сутки при максимальной валютной прибыли.
Изделие Машины
А В
1 1 2,5
2 4 2
время работы 8 12
8. Производственная мощность цеха сборки составляет 120 изделий типа А и 360
изделий типа В. Технический контроль пропускает в сутки 200 изделий того или иного
типа (безразлично). Изделия типа А вчетверо дороже изделий типа В. Требуется
спланировать выпуск готовой продукции так, чтобы предприятию была обеспечена
наибольшая прибыль.
9. Для изготовления изделий двух видов склад может отпустить металла не более 80
кг, причем на изделие 1-го вида расходуется 2 кг, а на изделие 2-го вида – 1 кг металла.
Требуется спланировать производство так, чтобы была обеспечена наибольшая прибыль,
если известно, что изделий 1-го вида требуется не более 30 штук, а изделий 2-го вида не
более 40 штук , причем одно изделие 1-го вида стоит 5 рублей, а 2-го вида 3 рубля.
10. На предприятии, в состав которого входят 4 производственных цеха,
изготавливаются изделия двух видов. Производственные мощности цехов (в часах) в
расчете на сутки соответственно составляют: а1=12, а2=8, а3=16, а4=12. Нормы времени,
необходимого для изготовления единицы изделия в соответствующих цехах, даны в
таблице. Прибыль от продажи единицы 1-го изделия составляет 2000 условных единиц, а
изделия 2-го – 3000 условных единиц. Составить такой производственный план, при
котором обеспечивается максимальная прибыль.
Цех Изделие Мощности
1 2 а1,2,3
1 2 2 12
2 1 2 8
3 4 0 16
4 0 4 12
Федеральное государственное автономное образовательное учреждение
высшего образования
Северо-Кавказский федеральный университет
Институт информационных технологий и телекоммуникаций
Ставрополь 2016 г.
1
СОДЕРЖАНИЕ
Введение ....................................................................................................................... 3
1. Общая характеристика самостоятельной работы студента ................................ 4
2. План график выполнения самостоятельной работы по дисциплине
«Теория игр и исследование операций»……………………………………………6
2
Введение
3
программой, получить в библиотеке рекомендованные учебные пособия, а также получить у
ведущего преподавателя в электронном виде конспекты лекций, методические рекомендации
к лабораторным работам и завести новую тетрадь для конспектирования лекций.
Для изучения дисциплины предлагается список основной и дополнительной литера-
туры. Основная литература предназначена для обязательного изучения, дополнительная –
поможет более глубоко освоить отдельные вопросы, подготовить исследовательские задания
и выполнить задания для самостоятельной работы.
В ходе лекционных занятий студент обязан осуществлять конспектирование учебного
материала, особое внимание, обращая на категории, формулировки, раскрывающие содержа-
ние тех или иных понятий, физических явлений, процессов, эффектов. В рабочих конспектах
желательно оставлять поля, на которых следует делать пометки из рекомендованной литера-
туры, дополнять материал прослушанной лекции, формулировать научные выводы и практи-
ческие рекомендации. Студент имеет право задавать преподавателю уточняющие вопросы с
целью уяснения теоретических положений, разрешения спорных ситуаций.
Самостоятельная работа студентов над материалом учебной дисциплины является не-
отъемлемой частью учебного процесса и должна предполагать углубление знания учебного
материала, излагаемого на аудиторных занятиях, и приобретение дополнительных знаний по
отдельным вопросам самостоятельно.
Основными видами самостоятельной работы студентов по учебной дисциплине явля-
ются:
самостоятельное изучение учебного материала по заданным темам;
подготовка к лабораторным работам, оформление отчета по выполненному лабо-
раторной работе и подготовка к собеседованию по результатам работы.
Основными методами самостоятельной работы студентов являются:
1) для овладения знаниями:
чтение текста (конспекта лекций, учебника, дополнительной литературы) и кон-
спектирование текста;
работа с нормативными документами;
поиск информации в Интернет;
2) для закрепления и систематизации знаний:
работа с конспектом лекции (обработка текста);
повторная работа над учебным материалом (учебника, дополнительной литерату-
ры, слайдами);
составление плана и тезисов ответа или графическое изображение структуры от-
вета;
составление таблиц для систематизации учебного материала;
изучение нормативных документов;
ответы на контрольные вопросы;
3) для формирования умений:
подготовка к лабораторным работам;
решение задач по лабораторным работам;
подготовка отчетов по лабораторным работам;
рефлексивный анализ профессиональных умений.
В случае пропуска учебного занятия студент может воспользоваться содержанием
различных блоков учебно-методического комплекса (лекции и контрольные вопросы) для
самоподготовки и освоения темы. Для самоконтроля необходимо использовать вопросы и
задания, предлагаемые к лабораторным работам.
4
2. План график выполнения самостоятельной работы по дисциплине «Теория игр и
исследование операций»
Зачетные
Наименование разделов и тем дисциплины, их
№ Форма контроля единицы
краткое содержание
(часы)
3 семестр
Раздел 1. Задачи принятия решений в условиях рис- 19
ка и неопределенности
1. Тема 1: Процедуры принятия решений в условиях Собеседование, 9
риска. конспект
Критерии ожидаемого значения;
Апостериорные вероятности Байеса;
Функции полезности.
2. Тема 2: Процедуры принятия решений в условиях Собеседование, 10
неопределенности. конспект
Критерий Лапласа;
Минимаксный критерий;
Критерий Сэвиджа;
Критерий Гурвица.
Раздел 2. Элементы теории игр 21
3. Тема 3: Решение игр в чистых стратегиях. Собеседование, 7
Чистая стратегия; конспект
Критерий наилучшего результата из наихудших для
каждого игрока;
Цена игры, седловая точка.
4. Тема 4: Решение игр в смешанных стратегиях. Собеседование, 7
Смешанная стратегия; конспект
Критерий наилучшего результата из наихудших для
каждого игрока;
Графическое решение игр.
5. Тема 5: Приведение матричной игры к задаче ли- Собеседование, 7
нейного программирования. конспект
Связь теории игр с линейным программированием;
Решение матричных игр методом линейного про-
граммирования;
Программе TORA для решения игр двух игроков с
нулевой суммой.
Раздел 3. Исследование операций на основе моделей 16
управления запасами
6. Тема 6: Статические детерминированные модели Собеседование, 8
управления запасами с дефицитом и без дефицита. конспект
Определение статической детерминированной мо-
дели управления запасами;
Статическая детерминированная модель управления
запасами с дефицитом;
Статическая детерминированная модель управления
запасами без дефицита.
7. Тема 7: Стохастические модели управления запаса- Собеседование, 8
ми. конспект
Определение стохастической модели управления
5
Зачетные
Наименование разделов и тем дисциплины, их
№ Форма контроля единицы
краткое содержание
(часы)
запасами;
Теоретическое значение стохастической модели
управления запасами;
Практическое значение стохастической модели
управления запасами.
Раздел 4. Модели сетевого планирования и управле- 22
ния
8. Тема 8: Построение сетевых графиков. Собеседование, 14
Сетевой график; конспект
Расчет параметров событий сетевого графика;
Расчет параметров работ сетевого графика.
9. Тема 9: Сетевое планирование в условиях неопреде- Собеседование, 8
ленности. конспект
Модель сетевого планирования;
Анализ сетевой модели;
Построение сетевой модели в условиях неопреде-
лённости.
Итого за 3 семестр 78
6
4. Методические указания по подготовке к лабораторным занятиям
7
Задания базового уровня:
5. Каковы возможности применения теории нечетких множеств и интервального анализа для описания
различных видов неопределенности.
6. Выполните анализ неопределённости.
7. Каков многокритериальный выбор в условиях неопределённости?
Задания повышенного уровня:
8. Опишите на примере следующие критерии принятия решений:
- критерий Лапласа;
- критерий Вальда (критерий крайнего пессимизма);
- критерий Сэвиджа (критерий минимальных рисков);
- критерий Гурвица.
Лабораторная работа № 4-5. Исследование методов решения игр 2х2.
Типовые задачи:
Задания базового уровня:
9. Поясните геометрическую интерпретацию игры 2х2.
10. Поясните геометрический метод решения игры 2х2.
11. Приведите аналитический метод решения игры 2х2.
Задания повышенного уровня:
12. Опишите алгоритм и приведите пример сведения матричной игры к паре задач линейного программи-
рования.
Основная литература:
8
− Колесник, Г.В. Теория игр: Учебное пособие / Г.В. Колесник. - М.: ЛИБРОКОМ,
2012. – 152 c.
− Вентцель Е.С. Исследование операций. – М.: КноРус, 2010. – 192 с.
− Петросян, Л.А. Теория игр: Учебник / Л.А. Петросян, Н.А. Зенкевич, Е.В. Шевкоп-
ляс. – СПб.: БХВ-Петербург, 2012. – 432 c.
− Невежин, В.П. Теория игр. Примеры и задачи: Учебное пособие / В.П. Невежин. –
М.: Форум, 2012. - 128 c.
Дополнительная литература:
− Оуэн Г. Теория игр. – М.: Вузовская книга, 2008. – 216 с.
− Шикин Е.В., Шикина Г.Е. Исследование операций. – М.: Проспект, Гриф УМЦ
«Классический учебник», 2006. – 280 с.
− Протасов И.Д. Теория игр и исследование операций. – М.: Гелиос АРВ, 2006. – 368
с.
− Колокольцов В.Н. Математическое моделирование многоагентных систем конку-
ренции и кооперации (Теория игр для всех): Учебное пособие / В.Н. Колокольцов, О.А. Ма-
лафеев. – СПб.: Лань, 2012. - 624 c.
− Краснов М.Л. Вся высшая математика. Т. 5. Теория вероятностей. Математическая
статистика. Теория игр: Учебник / М.Л. Краснов, А.И. Киселев, Г.И. Макаренко [и др.]. – М.:
ЛКИ, 2013. – 296 c.
− Невежин В.П. Теория игр. Примеры и задачи: Учебное пособие / В.П. Невежин. –
М.: Форум, 2012. – 128 c.
− Петросян Л.А. Теория игр: Учебник / Л.А. Петросян, Н.А. Зенкевич, Е.В. Шевкоп-
ляс. – СПб.: БХВ-Петербург, 2012. – 432 c.
− Ященко, Н.А. Теория игр в экономике (практикум с решениями задач): Учебное
пособие / Л.Г. Лабскер, Н.А. Ященко; Под ред. Л.Г. Лабскер. – М.: КноРус, 2013. – 264 c.
Методическая литература:
Курс лекций.
Методические рекомендации для выполнения лабораторных работ.
Интернет-ресурсы:
образовательный математический сайт. – www.exponenta.ru.