Modele wykrywania podatności oprogramowania oparte na stochastycznych równaniach różniczkowych
|
|
- Dawid Filipiak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Romuald Hoffmann 1 Modele wykrywania podatności oprogramowania oparte na stochastycznych równaniach różniczkowych 1. Wstęp Modele wykrywania podatności oprogramowania VDM (ang. Vulnerability Discovery Models) ilustrują zmiany skuteczności detekcji podatności w całym cyklu życia oprogramowania systemu. Modele te mogą zostać użyte do opracowania metod i zaplanowania minimalizacji ryzyka wykorzystania luk w oprogramowaniu przez atakującego. Pozwalają zarówno menadżerom, jak i projektantom systemów informatycznych na optymalną alokację zasobów do zaprojektowania lub przygotowania i wykonania poprawek (łatek) w oprogramowaniu. Tego typu modele pozwalają również końcowemu użytkownikowi na szacowanie ryzyka bezpieczeństwa swoich systemów. W literaturze opublikowano kilka modeli wykrywania podatności VDM zarówno deterministycznych, jak i stochastycznych. W niniejszym artykule zostały zaprezentowane najważniejsze z istniejących niewielu stochastycznych modeli wykrywania podatności, bazujących na teorii stochastycznych równań różniczkowych. Modele omówiono w kontekście ich deterministycznych odpowiedników, które również przywołano. 2. Modele wykrywania podatności oprogramowania W ostatniej dekadzie badacze zaproponowali kilka modeli wykrywania podatności oprogramowania VDM. Modele te bazują na różnych założeniach, stąd też prezentują różne możliwości predykcji procesu wykrywania podatności oprogramowania. Większość modeli to modele w funkcji czasu. Pierwszy 1 Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki.
2 178 Romuald Hoffmann to model termodynamiczny (Anderson s Thermodynamic AT), zaproponowany przez R. Andersona 2 najpierw jako model niezawodności oprogramowania. E. Rescorla 3 zaproponował dwa inne modele kwadratowy (Rescorla Quadratic Model RQ) i wykładniczy (Rescorla Exponential Model RE). Czwartym modelem jest tzw. model logistyczny Alhazmiego Malaiyi 4 (Alhazmi and Malaiya s Logistic Model AML). Następne dwa modele to model logarytmiczny Poissona 5 (Logarithmic Poisson Model LP), bezpośrednio wyprowadzony z modelu niezawodnościowego Musa Okumoto 6, oraz prosty model liniowy. Są to modele zależne od czasu, który jest traktowany jako czas kalendarzowy. Spośród powyższych modeli model logistyczny AML był przedmiotem wielu eksperymentów i walidacji: zaczynając od systemów operacyjnych 7 (np. Windows NT/95/98/2K/XP, Redhat 6.2/7.1, Fedora), poprzez przeglądarki internetowe 8 (np. IE, Firefox, Mozilla), kończąc na serwerach webowych 9 (np. ISS, Apache). Wyniki eksperymentów walidacyjnych w większości przypadków wskazują na dobre możliwości modelu AML dopasowania do danych rzeczywistych i dobre właściwości predykcji. W literaturze nie ma jednoznacznych wyników wskazujących na przyjęcie lub odrzucenie modelu AML, tak jak w przypadku 2 R. Anderson, Security in Open versus Closed Systems The Dance of Boltzmann, Coase and Moore, w: Confer. on Open Source Software Economics, Cambridge University, Toulouse E. Rescorla, Is finding security holes a good idea?, Security and Privacy 2005, January February, s O. H. Alhazmi, Y. K. Malaiya, Quantitative Vulnerability Assessment of Systems Software, w: Annual Reliability and Maintainability Symposium, Proceedings, IEEE, Alexandria (Virginia) 2005, s Y. K. Malaiya, A. von Mayrhauser, P. K. Srimani, An Examination of Fault Exposure Ratio, IEEE Transactions on Software Engineering 1993, vol. 19, no. 11, November, s J. D. Musa, K. Okumoto, A logarithmic Poisson execution time model for software reliability measurement, w: Proceeding ICSE 84, Proceedings of the 7th international conference on Software engineering, IEEE Press, Piscataway (New Jersey) 1984, s O. H. Alhazmi, Y. K. Malaiya, Quantitative Vulnerability Assessment of Systems Software, w: Annual Reliability and Maintainability Symposium, Proceedings, IEEE, 2005, s ; O. Alhazmi, Y. Malaiya, Modeling the vulnerability discovery process, w: Proceedings of the 16th IEEE International Symposium on Software Reliability Engineering (ISSRE 05), red. S. Kawada, IEEE, Chicago 2005, s ; O. Alhazmi, Y. Malaiya, Application of vulnerability discovery models to major operating systems, IEEE Transactions on Reliability 2008, vol. 57, no. 1, s ; O. Alhazmi, Y. Malaiya, I. Ray, Security vulnerabilities in software systems: A quantitative perspective, Data and Applications Security, LNCS 3654, 2005, s S. W. Woo, O. H. Alhazmi, Y. K. Malaiya, An analysis of the vulnerability discovery process in web browsers, w: Proceedings of the 10th IASTED SEA 06, , s S. W. Woo, H. C. Joh, O. H. Alhazmi, Y. K. Malaiya, Modeling vulnerability discovery process in Apache and IIS HTTP servers, Computers& Security 2011, vol. 30, issue 1, s
3 Modele wykrywania podatności oprogramowania oparte na stochastycznych modelu AT. Stąd też A. K. Shrivastava, R. Sharma, P. K. Kapur 10 zaproponowali wersję modelu AML bazującą na stochastycznym równaniu różniczkowym. W literaturze przedmiotu jak do tej pory nie wskazano wprost wersji modelu wykładniczego Rescorli opartego na stochastycznych równaniach różniczkowych. W związku z tym lukę rozszerzenia modelu wykładniczego Rescorli wypełnimy w niniejszym artykule, zauważając, że model ten wywodzi się wprost z modelu Goel Okumoto, dla którego opublikowano wersję bazującą na stochastycznym równaniu różniczkowym Itô. W podpunktach przyjęto konwencję jednego oznaczenia łącznej liczby wykrytych podatności do chwili t przez N(t). W zależności od kontekstu N(t) będzie funkcją deterministyczną lub procesem stochastycznym. Aby uniknąć nieporozumienia, za każdym razem zostanie zaznaczony kontekst, w którym używa się danego oznaczenia. Ponadto przez σ γ (t) oznaczono standaryzowany biały szum Gaussa, γ (t) = dw(t) / dt. Przez W(t) oznaczono proces stochastyczny Wienera Model logistyczny Alhazmiego Malaiyi Jak już wspomniano wcześniej, dotychczas opublikowane prace wskazują, że deterministyczny model logistyczny zaproponowany przez O. H. Alhazmiego i Y. K. Malaiyę w wielu przypadkach najlepiej opisuje, w sensie ilościowym, proces wykrywania podatności oprogramowania. Model ten zależy od czasu oraz od liczby pozostałych w danej chwili podatności do wykrycia. Model logistyczny Alhazmiego Malaiyi 11 został zaproponowany w 2005 r. w odniesieniu do podatności oprogramowania systemów operacyjnych Windows 98 i Windows NT 4.0. W modelu tym stopę wykrywalności znanych podatności oprogramowania w funkcji czasu (ang. a time-based known-vulnerability discovery model) opisuje następujące równanie różniczkowe: d N(t) = a N(t) (b N(t)), t 0, (3) dt gdzie: czas t traktuje się jako czas kalendarzowy; N(t) oznacza skumulowaną łączną liczbę podatności do chwili t; a i b są stałymi wyznaczonymi empirycznie 10 A. K. Shrivastava, R. Sharma, P. K. Kapur, Vulnerability Discovery Model for a Software System Using Stochastic Differential Equation, w: Proceedings of st International Conference on Futuristic trend in Computational Analysis and Knowledge Management (ABLAZE-2015), red. B. Kumar, J. S. Jassi, IEEE, Amity University Greater Noida, Noida 2015, s O. H. Alhazmi, Y. K. Malaiya, Quantitative, op.cit.
4 180 Romuald Hoffmann w wyniku analizy zgromadzonych danych historycznych; a interpretuje się jako intensywność wykrywania podatności; b oznacza łączną maksymalną liczbę podatności, które mogą zostać wykryte w oprogramowaniu. Rozwiązaniem ogólnym równania różniczkowego (3) jest funkcja: N(t) = b b c e a b t +1, (4) gdzie c jest stałą uzyskaną w wyniku rozwiązania równania (3). Aby obliczyć stałą c, przyjmijmy, że N (0) = k. Stąd na podstawie (4) współczynnik b c przyjmuje postać: b c = (b k) / k. Ostatecznie N (t) przybiera postać: N(t) = b. (5) b k k e a b t +1 Jeżeli przyjmiemy a(t) = a N(t), to równanie (3) przyjmuje postać: d N(t) = a(t) (b N(t)), t 0, (6) dt gdzie a(t) jest dane wzorem: a(t) = a b. (7) b k k e a b t Model logistyczny Alhazmiego Malaiyi na bazie stochastycznego równania różniczkowego Itô A. K. Shrivastava, R. Sharma i P. K. Kapur 12 w 2015 r. zaproponowali randomizację modelu logistycznego Alhazmiego Malaiyi na podstawie stochastycznego równania różniczkowego Itô. Mianowicie zauważono, że stopę wykrywalności znanych podatności oprogramowania opisaną równaniem różniczkowym (6) 12 A. K. Shrivastava, R. Sharma, P. K. Kapur, op.cit.
5 Modele wykrywania podatności oprogramowania oparte na stochastycznych można rozszerzyć poprzez randomizację do następującego stochastycznego równania różniczkowego 13 : d N(t) = ( a(t) + σ γ (t)) ( b N(t) ), (8) dt gdzie: a(t) jest dane wzorem (7), σ γ (t) jest standaryzowanym białym szumem Gaussa, γ (t) = dw(t) / dt, W (t) jest procesem Wienera 14. Następnie równanie różniczkowe (8) może zostać rozszerzone i wyrażone jako różniczka Itô o następującej postaci: dn(t) = a(t) 1 2 σ 2 ( b N(t) )dt + σ ( b N(t) )dw(t). (9) Stosując formułę Itô 15 do równania (9), otrzymujemy następujące rozwiązanie 16 : t N(t) = b (b k) exp a(τ )dτ σ W(t). 0 Stąd też wartość oczekiwana procesu stochastycznego N (t) liczby podatności oprogramowania w chwili t jest wyrażona wzorem: b k E N(t) = b 1 k exp (a b t 1 2 σ 2 t). b k exp( a b t) +1 k Shrivastava, Sharma i Kapur, badając podatności systemu Windows-Vista za lata oraz Adobe Flash Player za lata i wykorzystując opisany powyżej model oparty na stochastycznym równaniu różniczkowym (9), doszli do wniosku, że wykazuje on lepszą predykcję liczby podatności niż oryginalny model logistyczny Alhazmiego Malaiyi. Należy tutaj zauważyć, że Alhazmi 13 P. K. Kapur, H. Pham, A. Gupta, P. C. Jha, Software Reliability Assessment with OR Applications, Springer, London K. Sobczyk, Stochastyczne równania różniczkowe. Teoria i zastosowania, WNT, Warszawa Ibidem. 16 A. K. Shrivastava, R. Sharma, P. K. Kapur, op.cit.
6 182 Romuald Hoffmann i Malaiya 17 badali dopasowanie swojego modelu w odniesieniu do podatności systemów operacyjnych Windows 95, Windows XP, RH Linux Model wykładniczy Rescorli E. Rescorla 18 identyfikował trendy procesów wykrywania podatności oprogramowania, analizując dane historyczne z wykorzystaniem testów statystycznych. Analizował dane dotyczące systemów operacyjnych Windows NT 4.0, Solaris 2.5.1, FreeBSD 4.0 i ReadHat 6.2. Bazą wyjściową modelu wykładniczego Rescoli jest model rosnącej niezawodności oprogramowania SRGM Goel Okumoto 19, który został dopasowany do danych historycznych. Model wykładniczy Rescorli wykrywania znanych podatności oprogramowania, w ogólnej postaci, można przedstawić następująco: n(t) = d dt N(t) = N λ e λ t, (10) gdzie: N jest stałe i oznacza całkowitą (maksymalną) liczbę podatności, które można wykryć w systemie; λ jest stałym współczynnikiem opisującym stopę wykrywania podatności oprogramowania. Po scałkowaniu n(t) otrzymujemy skumulowaną liczbę wykrytych podatności oprogramowania w funkcji czasu. Całka ogólna równania (10), opisująca łączną liczbę wykrytych podatności w funkcji czasu, w modelu wykładniczym Rescorli przedstawia się następująco: N(t) = N λ e λ t dt = N e λ t + C. Aby N(0) = 0, przyjmujemy stałą całkowania C równą N i ostatecznie otrzymujemy zależność na łączną liczbę podatności do chwili t: N(t) = N (1 e λ t ), t 0. (11) 17 O. Alhazmi, Y. Malaiya, Modeling, op.cit. 18 E. Rescorla, op.cit. 19 A. L. Goel, K. Okumoto, Time-Dependent Error Detection Rate Model for Software and Other Performance Measures, IEEE Transactions on Reliability 1979, vol. R-28, no. 3, August, s
7 Modele wykrywania podatności oprogramowania oparte na stochastycznych Model wykładniczy Rescorli na bazie stochastycznego równania różniczkowego Itô Aby rozszerzyć model wykładniczy Rescorli, opisany przez wyrażenie (11), wystarczy zauważyć, że model ten wywodzi się wprost z modelu Goel Okumoto, opisanego następującą postacią równania różniczkowego 20 : d N(t) = λ (N N(t)), t 0, N(0) = 0, (12) dt którego rozwiązaniem jest funkcja N (t), dana wzorem (11). Zauważmy, że możemy uogólnić równanie (12) następującym równaniem: d N(t) = λ(t) (N N(t)) t 0, N(0) = 0. (13) dt Równanie (13), podobnie jak w modelu AML, można rozszerzyć do następującego stochastycznego równania różniczkowego Itô: d N(t) = ( λ(t) + σ γ (t)) ( N N(t) ). (14) dt Następnie, na podstawie wniosków Kapura, Phama, Gupty 21, równanie różniczkowe (14) może zostać rozszerzone i wyrażone jako różniczka Itô o następującej postaci: dn(t) = λ(t) 1 2 σ 2 ( N N(t) )dt + σ ( N N(t) )dw(t), dla której rozwiązaniem jest następujący proces stochastyczny: t N(t) = N 1 exp λ(τ )dτ σ W(t) 0. (15) 20 P. K. Kapur, H. Pham, A. Gupta, P. C. Jha, op.cit., s Ibidem, s
8 184 Romuald Hoffmann Wiemy, że w modelu Goel Okumoto, a tym samym w modelu wykładniczym Rescorli, λ(t) = const = λ. Stąd też proces stochastyczny N (t), stanowiący o liczbie podatności oprogramowania, przyjmuje postać: a jego wartość oczekiwana wyraża się wzorem: N(t) = N ( 1 exp( λt σ W(t) )), (16) E N(t) = N 1 exp (λ t 1 2 σ 2 t). (17) Wyrażenie (16) stanowi model wykładniczy Rescorli zbudowany na bazie stochastycznego równania różniczkowego i stanowi rozszerzony ekwiwalent jego pierwotnej wersji. 3. Podsumowanie i kierunki dalszych badań Z uwagi na to, że modele wykrywania podatności oprogramowania VDM są spokrewnione z modelami niezawodnościowymi, należy odnotować, że w ostatniej dekadzie można zaobserwować zwiększone zainteresowanie zastosowaniem stochastycznych równań różniczkowych Itô do modyfikacji istniejących modeli niezawodnościowych oprogramowania 22. W efekcie przekłada się to na lepsze właściwości predykcji z wykorzystaniem w taki sposób zbudowanych modeli. Trend ten zarysował się również, jak wynika z badań Shrivastavy, Sharmy i Kapura dotyczących modelu AML, w odniesieniu do modeli wykrywania podatności oprogramowania. W tym kontekście zaproponowana w niniejszym artykule rozszerzona zrandomizowana wersja modelu Rescorli wymaga jeszcze wykonania analiz porównawczych z wyjściowym modelem. Rozwój zrandomizowanych modeli VDM pozwoli na precyzyjniejszą analizę procesu wykrywania podatności. Oznacza to w praktyce dokładniejsze określenie czasu koniecznego do uzyskania wymaganego poziomu bezpieczeństwa, a także wskazania zasobów osobowych, sprzętowych oraz programowych do jego osiągnięcia. Należy zwrócić uwagę na fakt, że większość interesujących 22 Ibidem, s
9 Modele wykrywania podatności oprogramowania oparte na stochastycznych wniosków można wysnuć z systematycznej analizy procesu wykrywania podatności odniesionych do czasu kalendarzowego. Ciekawym kierunkiem badań może być zatem rozbudowanie istniejących, a także budowa nowych modeli VDM na podstawie stochastycznych równań różniczkowych względem procesu Poissona w połączeniu z procesem Wienera. Pozwoli to na uwzględnienie w konstruowanym modelu stochastycznym zarówno białego szumu Gaussa, jak i sporadycznych, znacznie większych zaburzeń losowych, występujących w wyniku ujawnienia kilku podatności w krótkim czasie. Bibliografia Alhazmi O., Malaiya Y., Application of vulnerability discovery models to major operating systems, IEEE Transactions on Reliability 2008, vol. 57, no. 1, s Alhazmi O., Malaiya Y., Modeling the vulnerability discovery process, w: Proceedings of the 16th IEEE International Symposium on Software Reliability Engineering (ISSRE 05), red. S. Kawada, IEEE, Chicago 2005, s Alhazmi O. H., Malaiya Y. K., Prediction Capabilities of Vulnerability Discovery Models, w: RAMS 06. Annual Reliability and Maintainability Symposium, IEEE, Newport Beach 2006, s Alhazmi O. H., Malaiya Y. K., Quantitative Vulnerability Assessment of Systems Software, w: Annual Reliability and Maintainability Symposium, Proceedings, IEEE, Alexandria (Virginia) 2005, s Alhazmi O. H., Malaiya Y., Ray I., Security vulnerabilities in software systems: A quantitative perspective, w: Data and Applications Security, LNCS 3654, 2005, s Anderson R., Security in Open versus Closed Systems The Dance of Boltzmann, Coase and Moore, w: Conference on Open Source Software Economics, Cambridge University, Toulouse Goel A. L., Okumoto K., Time-Dependent Error Detection Rate Model for Software and Other Performance Measures, IEEE Transactions on Reliability 1979, vol. R-28, no. 3, August, s Handbook of Software Reliability Engineering, red. M. R. Lyu, McGraw-Hill, New York Kapur P. K., Pham H., Gupta A., Jha P. C., Software Reliability Assessment with OR Applications, Springer, London Kim J., Malaiya Y. K., Ray I., Vulnerability Discovery in Multi-Version Software Systems, w: Proceedings of 10th IEEE High Assurance Systems Engineering Symposium, 2007, s
10 186 Romuald Hoffmann Malaiya Y. K., Mayrhauser A. von, Srimani P. K., An Examination of Fault Exposure Ratio, IEEE Transactions on Software Engineering 1993, vol. 19, no. 11, November, s Musa J. D., Software Reliability Engineering, McGraw-Hill, New York Musa J. D., Okumoto K., A logarithmic Poisson execution time model for software reliability measurement, w: Proceeding ICSE 84, Proceedings of the 7th international conference on Software engineering, IEEE Press, Piscataway (New Jersey) 1984, s Rescorla E., Is finding security holes a good idea?, Security and Privacy 2005, January February, s Shrivastava A. K., Sharma R., Kapur P. K., Vulnerability Discovery Model for a Software System Using Stochastic Differential Equation, w: Proceedings of st International Conference on Futuristic trend in Computational Analysis and Knowledge Management (ABLAZE-2015), red. B. Kumar, J. S. Jassi, IEEE, Amity University Greater Noida, Noida 2015, s Sobczyk K., Stochastyczne równania różniczkowe. Teoria i zastosowania, WNT, Warszawa Tamura Y., Yamada S., A flexible stochastic differential equation model in distributed development environment, European Journal of Operational Research 2005, vol. 168, no. 1, s Woo S. W., Alhazmi O. H., Malaiya Y. K., An analysis of the vulnerability discovery process in web browsers, w: Proceedings of the 10th IASTED SEA 06, , red. A. M. K. Cheng, IASTED, Dallas 2006, s Woo S. W., Joh H. C., Alhazmi O. H., Malaiya Y. K., Modeling vulnerability discovery process in Apache and IIS HTTP servers, Computers& Security 2011, vol. 30, issue 1, s Yamada S., Nishigaki A., Kimura M., A stochastic differential equation model for software reliability assessment and its goodness of fit, International Journal of Reliability and Applications 2003, vol. 4, no. 1, s * * * Vulnerability Discovery Models for a Software System Using Stochastic Differential Equations Abstract Vulnerability discovery models (VDMs) illustrate changes in the vulnerability detection processes of software during system lifecycles. So far very few VDMs based on stochastic differential equations have been proposed. In this paper, there were presented two vulnerability discovery models based on Itô-type stochastic differential
11 Modele wykrywania podatności oprogramowania oparte na stochastycznych equations. The first was the Alhazmi-Malaiya Logistic Model based on the stochastic differential equation proposed by Shrivastava, Sharma and Kapur in The second one, proposed in this paper, was a modified Rescorla Exponential Model using the Itô stochastic differential equation. The proposed modified Rescorla model was obtained by using the stochastic differential equation approach to the Goel-Okumoto software reliability model. Keywords: Itô-type stochastic differential equation, stochastic differential equation, SDE, Vulnerability Discovery Models, VDM, Alhazmi-Malaiya Logistic Model, AML, Rescorla Exponential Model, RE, vulnerability discovery process in software systems
12
ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 78 Electrical Engineering 2014 Seweryn MAZURKIEWICZ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU W artykule rozpatrzono problem
Stochastyczne modele cyklu życia podatności oprogramowania
Romuald Hoffmann Stochastyczne modele cyklu życia podatności oprogramowania. Wstęp W trakcie eksploatacji oprogramowania uwidaczniają się podatności (ang. software vulnerabilities), które z punktu widzenia
Procesy stochastyczne 2.
Procesy stochastyczne 2. Listy zadań 1-3. Autor: dr hab.a. Jurlewicz WPPT Matematyka, studia drugiego stopnia, I rok, rok akad. 211/12 1 Lista 1: Własność braku pamięci. Procesy o przyrostach niezależnych,
ZASTOSOWANIE SPLOTU FUNKCJI DO OPISU WŁASNOŚCI NIEZAWODNOŚCIOWYCH UKŁADÓW Z REZERWOWANIEM
1-2011 PROBLEMY EKSPLOATACJI 205 Zbigniew ZDZIENNICKI, Andrzej MACIEJCZYK Politechnika Łódzka, Łódź ZASTOSOWANIE SPLOTU FUNKCJI DO OPISU WŁASNOŚCI NIEZAWODNOŚCIOWYCH UKŁADÓW Z REZERWOWANIEM Słowa kluczowe
ZASTOSOWANIE RACHUNKU OPERATORÓW MIKUS- IŃSKIEGO W PEWNYCH ZAGADNIENIACH DYNAMIKI KONSTRUKCJI
Budownictwo 18 Mariusz Poński ZASTOSOWANIE RACHUNKU OPERATORÓW MIKUS- IŃSKIEGO W PEWNYCH ZAGADNIENIACH DYNAMIKI KONSTRUKCJI 1. Metody transformacji całkowych Najczęściej spotykaną metodą rozwiązywania
- prędkość masy wynikająca z innych procesów, np. adwekcji, naprężeń itd.
4. Równania dyfuzji 4.1. Prawo zachowania masy cd. Równanie dyfuzji jest prostą konsekwencją prawa zachowania masy, a właściwie to jest to prawo zachowania masy zapisane dla procesu dyfuzji i uwzględniające
Prognozowanie i Symulacje. Wykład I. Matematyczne metody prognozowania
Prognozowanie i Symulacje. Wykład I. e-mail:e.kozlovski@pollub.pl Spis treści Szeregi czasowe 1 Szeregi czasowe 2 3 Szeregi czasowe Definicja 1 Szereg czasowy jest to proces stochastyczny z czasem dyskretnym
ZASTOSOWANIE SPLOTU FUNKCJI DO OPISU WŁASNOŚCI NIEZAWODNOŚCIOWYCH UKŁADÓW Z REZERWOWANIEM
Zbigniew ZDZIENNICKI Andrzej MACIEJCZYK Politechnika Łódzka, Łódź ZASTOSOWANIE SPLOTU FUNKCJI DO OPISU WŁASNOŚCI NIEZAWODNOŚCIOWYCH UKŁADÓW Z REZERWOWANIEM Słowa kluczowe Struktury równoległe układów niezawodnościowych,
Parametr Λ w populacji ubezpieczonych ma rozkład dany na półosi dodatniej gęstością: 3 f
Zadanie. W kolejnych latach t =,,,... ubezpieczony charakteryzujący się parametrem ryzyka Λ generuje N t szkód. Dla danego Λ = λ zmienne N, N, N,... są warunkowo niezależne i mają (brzegowe) rozkłady Poissona:
SZACOWANIE CZASU UŻYTKOWANIA SUPERKONDENSATORÓW NA PODSTAWIE PRZYSPIESZONYCH TESTÓW STARZENIOWYCH Z WYKORZYSTANIEM MODELI STOCHASTYCZNYCH
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 86 Electrical Engineering 016 Wiesław TARCZYŃSKI* Ryszard KOPKA* SZACOWANIE CZASU UŻYTKOWANIA SUPERKONDENSATORÓW NA PODSTAWIE PRZYSPIESZONYCH TESTÓW
Statystyczna analiza awarii pojazdów samochodowych. Failure analysis of cars
Wydawnictwo UR 2016 ISSN 2080-9069 ISSN 2450-9221 online Edukacja Technika Informatyka nr 1/15/2016 www.eti.rzeszow.pl DOI: 10.15584/eti.2016.1.1 ROMAN RUMIANOWSKI Statystyczna analiza awarii pojazdów
MODEL RACHUNKU OPERATORÓW DLA RÓŻ NICY WSTECZNEJ PRZY PODSTAWACH
ZESZYTY NAUKOWE AKADEMII MARYNARKI WOJENNEJ ROK LIV NR 1 (192) 2013 Hubert Wysocki Akademia Marynarki Wojennej Wydział Mechaniczno-Elektryczny, Katedra Matematyki i Fizyki 81-103 Gdynia, ul. J. Śmidowicza
WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48
TECHNIKA TRANSPORTU SZYNOWEGO Andrzej MACIEJCZYK, Zbigniew ZDZIENNICKI WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48 Streszczenie W artykule wyznaczono współczynniki gotowości systemu
Stochastyczne równania różniczkowe, studia II stopnia
Stochastyczne równania różniczkowe, studia II stopnia Niech W t (ewentualnie W, W (t)), t oznacza proces Wienera oraz niech W = Niech W = (W, W 2,, W n ) oznacza n-wymiarowy proces Wienera Pokazać, że
STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI
1-2011 PROBLEMY EKSPLOATACJI 89 Franciszek GRABSKI Akademia Marynarki Wojennej, Gdynia STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI Słowa kluczowe Bezpieczeństwo, procesy semimarkowskie,
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 6 Model matematyczny elementu naprawialnego Prowadzący: mgr inż. Marcel Luzar Cele ćwiczenia:
STOCHASTYCZNY MODEL ZAPASÓW Q, R DLA PRODUKTÓW PSUJĄCYCH SIĘ PRZY ASYMETRYCZNYM ROZKŁADZIE ZAPOTRZEBOWANIA
STUDIA I PRACE WYDZIAŁU NAUK EKONOMICZNYCH I ZARZĄDZANIA NR 31 Krzysztof Dmytrów Uniwersytet Szczeciński STOCHASTYCZNY MODEL ZAPASÓW Q, R DLA PRODUKTÓW PSUJĄCYCH SIĘ PRZY ASYMETRYCZNYM ROZKŁADZIE ZAPOTRZEBOWANIA
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim: STATYSTYKA W MODELACH NIEZAWODNOŚCI I ANALIZIE PRZEŻYCIA Nazwa w języku angielskim: STATISTICS IN RELIABILITY MODELS AND
PEWNE ZASTOSOWANIA TEORII DYSTRYBUCJI I RACHUNKU OPERATOROWEGO W TEORII RÓWNAŃ RÓŻNICZKOWYCH
PEWNE ZASTOSOWANIA TEORII DYSTRYBUCJI I RACHUNKU OPERATOROWEGO W TEORII RÓWNAŃ RÓŻNICZKOWYCH WŁADYSŁAW KIERAT Oliver Heaviside w latach 1893-1899 opublikował trzytomową monografię: Elektromagnetic Theory,
MODEL OCENY SYSTEMU REMONTU TECHNIKI WOJSKOWEJ
ZESZYTY NAUKOWE AKADEMII MARYNARKI WOJENNEJ ROK LII NR 1 (184) 2011 Marian Brzeziń ski Wojskowa Akademia Techniczna MODEL OCENY SYSTEMU REMONTU TECHNIKI WOJSKOWEJ STRESZCZENIE W artykule scharakteryzowano
Funkcje charakteryzujące proces. Dr inż. Robert Jakubowski
Funkcje charakteryzujące proces eksploatacji Dr inż. Robert Jakubowski Niezawodność Niezawodność Rprawdopodobieństwo, że w przedziale czasu od do t cechy funkcjonalne statku powietrznego Ubędą się mieścić
Zastosowania analizy stochastycznej w finansach Application of Stochastic Models in Financial Analysis Kod przedmiotu: Poziom przedmiotu: II stopnia
Nazwa przedmiotu: Kierunek: Matematyka Rodzaj przedmiotu: obowiązkowy dla specjalności matematyka finansowa i ubezpieczeniowa Rodzaj zajęć: wykład, ćwiczenia Zastosowania analizy stochastycznej w finansach
O-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2,
O-MaSE Organization-based Multiagent System Engineering MiASI2, TWO2, 2017-2018 Materiały Strona poświęcona metodzie O-MaSE http://macr.cis.ksu.edu/projects/omase.html (Multiagent & Cooperative Reasoning
Porównanie różnych podejść typu ODE do modelowania sieci regu
Porównanie różnych podejść typu ODE do modelowania sieci regulacji genów 8 stycznia 2010 Plan prezentacji 1 Praca źródłowa Sieci regulacji genów 2 Założenia Funkcja Hill a Modele dyskretne 3 Przykład Modele
FORECASTING THE DISTRIBUTION OF AMOUNT OF UNEMPLOYED BY THE REGIONS
FOLIA UNIVERSITATIS AGRICULTURAE STETINENSIS Folia Univ. Agric. Stetin. 007, Oeconomica 54 (47), 73 80 Mateusz GOC PROGNOZOWANIE ROZKŁADÓW LICZBY BEZROBOTNYCH WEDŁUG MIAST I POWIATÓW FORECASTING THE DISTRIBUTION
BADANIE ZMIENNOŚCI W CZASIE PARAMETRÓW POWIETRZA WEWNĘTRZNEGO Z ZASTOSOWANIEM METODY DAEs
parametry powietrza wewnętrznego,dynamika układu, równania różniczkowo-algebraiczne, metoda DAEs Marlena KWIATKOWSKA* BADANIE ZMIENNOŚCI W CZASIE PARAMETRÓW POWIETRZA WEWNĘTRZNEGO Z ZASTOSOWANIEM METODY
N ma rozkład Poissona z wartością oczekiwaną równą 100 M, M M mają ten sam rozkład dwupunktowy o prawdopodobieństwach:
Zadanie. O niezależnych zmiennych losowych N, M M, M 2, 3 wiemy, że: N ma rozkład Poissona z wartością oczekiwaną równą 00 M, M M mają ten sam rozkład dwupunktowy o prawdopodobieństwach: 2, 3 Pr( M = )
Proces Poissona. Proces {N(t), t 0} nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t.
Procesy stochastyczne WYKŁAD 5 Proces Poissona. Proces {N(t), t } nazywamy procesem zliczającym jeśli N(t) oznacza całkowitą liczbę badanych zdarzeń zaobserwowanych do chwili t. Proces zliczający musi
Zastosowanie modelu regresji logistycznej w ocenie ryzyka ubezpieczeniowego. Łukasz Kończyk WMS AGH
Zastosowanie modelu regresji logistycznej w ocenie ryzyka ubezpieczeniowego Łukasz Kończyk WMS AGH Plan prezentacji Model regresji liniowej Uogólniony model liniowy (GLM) Ryzyko ubezpieczeniowe Przykład
Określenie maksymalnego kosztu naprawy pojazdu
MACIEJCZYK Andrzej 1 ZDZIENNICKI Zbigniew 2 Określenie maksymalnego kosztu naprawy pojazdu Kryterium naprawy pojazdu, aktualna wartość pojazdu, kwantyle i kwantyle warunkowe, skumulowana intensywność uszkodzeń
Matematyka ubezpieczeń majątkowych r.
Matematyka ubezpieczeń majątkowych 3..007 r. Zadanie. Każde z ryzyk pochodzących z pewnej populacji charakteryzuje się tym że przy danej wartości λ parametru ryzyka Λ rozkład wartości szkód z tego ryzyka
Ocena ryzyka awarii systemu za pomocą analizy drzewa usterek (FTA)
Ocena ryzyka awarii systemu za pomocą analizy drzewa usterek (FTA) Analiza drzewa usterek (FTA akronim od angielskiego Fault Tree Analysis) to metoda używana do analizy przyczyn usterek (defektów). Technika
Akademia Morska w Szczecinie. Wydział Mechaniczny
Akademia Morska w Szczecinie Wydział Mechaniczny ROZPRAWA DOKTORSKA mgr inż. Marcin Kołodziejski Analiza metody obsługiwania zarządzanego niezawodnością pędników azymutalnych platformy pływającej Promotor:
Krytyczne czynniki sukcesu w zarządzaniu projektami
Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie
Dwie proste mogą być względem siebie prostopadłe, równoległe albo przecinać się pod kątem innym niż prosty..
4. Proste równoległe i prostopadłe Dwie proste mogą być względem siebie prostopadłe, równoległe albo przecinać się pod kątem innym niż prosty.. Jeśli przecinają się w dowolnym miejscu, i to pod kątem prostym,
Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.
Matematyka Stosowana na Politechnice Wrocławskiej Komitet Matematyki PAN, luty 2017 r. Historia kierunku Matematyka Stosowana utworzona w 2012 r. na WPPT (zespół z Centrum im. Hugona Steinhausa) studia
OCENA NIEZAWODNOŚCI EKSPLOATACYJNEJ AUTOBUSÓW KOMUNIKACJI MIEJSKIEJ
1-2012 PROBLEMY EKSPLOATACJI 79 Joanna RYMARZ, Andrzej NIEWCZAS Politechnika Lubelska OCENA NIEZAWODNOŚCI EKSPLOATACYJNEJ AUTOBUSÓW KOMUNIKACJI MIEJSKIEJ Słowa kluczowe Niezawodność, autobus miejski. Streszczenie
ZASTOSOWANIE MODELU GOMPERTZ A W INŻYNIERII ROLNICZEJ
Inżynieria Rolnicza 7(105)/2008 ZASTOSOWANIE MODELU GOMPERTZ A W INŻYNIERII ROLNICZEJ Zofia Hanusz Katedra Zastosowań Matematyki, Uniwersytet Przyrodniczy w Lublinie Zbigniew Siarkowski, Krzysztof Ostrowski
Zadanie 1. Ilość szkód N ma rozkład o prawdopodobieństwach spełniających zależność rekurencyjną:
Zadanie. Ilość szkód N ma rozkład o prawdopodobieństwach spełniających zależność rekurencyjną: Pr Pr ( = k) ( N = k ) N = + k, k =,,,... Jeśli wiemy, że szkód wynosi: k= Pr( N = k) =, to prawdopodobieństwo,
O procesie Wienera. O procesie Wienera. Procesy stochastyczne Wykład XV, 15 czerwca 2015 r. Proces Wienera. Ruch Browna. Ułamkowe ruchy Browna
Procesy stochastyczne Wykład XV, 15 czerwca 2015 r. Ruch 1 {X t } jest martyngałem dokładnie wtedy, gdy E(X t F s ) = X s, s, t T, s t. Jeżeli EX 2 (t) < +, to E(X t F s ) jest rzutem ortogonalnym zmiennej
PRZYKŁAD ZASTOSOWANIA DOKŁADNEGO NIEPARAMETRYCZNEGO PRZEDZIAŁU UFNOŚCI DLA VaR. Wojciech Zieliński
PRZYKŁAD ZASTOSOWANIA DOKŁADNEGO NIEPARAMETRYCZNEGO PRZEDZIAŁU UFNOŚCI DLA VaR Wojciech Zieliński Katedra Ekonometrii i Statystyki SGGW Nowoursynowska 159, PL-02-767 Warszawa wojtek.zielinski@statystyka.info
Własność iteracyjności składek ubezpieczeniowych wyznaczonych w oparciu o teorię skumulowanej perspektywy Kahnemana-Tversky
Własność iteracyjności składek ubezpieczeniowych wyznaczonych w oparciu o teorię skumulowanej perspektywy Kahnemana-Tversky ego Marek Kałuszka Michał Krzeszowiec Ogólnopolska Konferencja Naukowa Zagadnienia
I. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: MATEMATYKA STOSOWANA II 2. Kod przedmiotu: Ma2 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Mechatronika 5. Specjalność: Zastosowanie informatyki
Opisy przedmiotów do wyboru
Opisy przedmiotów do wyboru moduły specjalistyczne oferowane na stacjonarnych studiach II stopnia (magisterskich) dla 1 roku matematyki semestr letni, rok akademicki 2018/2019 Spis treści 1. Analiza portfelowa
Równanie przewodnictwa cieplnego (I)
Wykład 4 Równanie przewodnictwa cieplnego (I) 4.1 Zagadnienie Cauchy ego dla pręta nieograniczonego Rozkład temperatury w jednowymiarowym nieograniczonym pręcie opisuje funkcja u = u(x, t), spełniająca
Regresja linearyzowalna
1 z 5 2007-05-09 23:22 Medycyna Praktyczna - portal dla lekarzy Regresja linearyzowalna mgr Andrzej Stanisz z Zakładu Biostatystyki i Informatyki Medycznej Collegium Medicum UJ w Krakowie Data utworzenia:
Kurs ZDAJ MATURĘ Z MATEMATYKI MODUŁ 5 Zadania funkcje cz.1
1 TEST WSTĘPNY 1. (1p) Funkcja f przyporządkowuje każdej liczbie naturalnej większej od 1 jej największy dzielnik będący liczbą pierwszą. Spośród liczb f(42), f(44), f(45), f(48) A. f(42) B. f(44) C. f(45)
PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM
Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania
Latent Dirichlet Allocation Models and their Evaluation IT for Practice 2016
Latent Dirichlet Allocation Models and their Evaluation IT for Practice 2016 Paweł Lula Cracow University of Economics, Poland pawel.lula@uek.krakow.pl Latent Dirichlet Allocation (LDA) Documents Latent
Wpływ czynników atmosferycznych na zmienność zużycia energii elektrycznej Influence of Weather on the Variability of the Electricity Consumption
Wpływ czynników atmosferycznych na zmienność zużycia energii elektrycznej Influence of Weather on the Variability of the Electricity Consumption Wojciech Zalewski Politechnika Białostocka, Wydział Zarządzania,
3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
Metoda eliminacji Gaussa
Metoda eliminacji Gaussa Rysunek 3. Rysunek 4. Rozpoczynamy od pierwszego wiersza macierzy opisującej nasz układ równań (patrz Rys.3). Zakładając, że element a 11 jest niezerowy (jeśli jest, to niezbędny
Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling
Summary in Polish Fatimah Mohammed Furaiji Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Zastosowanie symulacji wieloagentowej w modelowaniu zachowania konsumentów Streszczenie
WIELOKRYTERIALNY DOBÓR ROZTRZĄSACZY OBORNIKA
Inżynieria Rolnicza 7(95)/2007 WIELOKRYTERIALNY DOBÓR ROZTRZĄSACZY OBORNIKA Andrzej Turski, Andrzej Kwieciński Katedra Maszyn i Urządzeń Rolniczych, Akademia Rolnicza w Lublinie Streszczenie: W pracy przedstawiono
METODA MACIERZOWA OBLICZANIA OBWODÓW PRĄDU PRZEMIENNEGO
POZNAN UNIVERSITY OF TECHNOLOGY ACADEMIC JOURNALS No 93 Electrical Engineering 2018 DOI 10.21008/j.1897-0737.2018.93.0026 Piotr FRĄCZAK METODA MACIERZOWA OBLICZANIA OBWODÓW PRĄDU PRZEMIENNEGO W pracy przedstawiono
RACJONALIZACJA PROCESU EKSPLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA PRZEJAZDACH KOLEJOWYCH
RACE NAUKOWE OLITECHNIKI WARSZAWSKIEJ z. Transport 6 olitechnika Warszawska, RACJONALIZACJA ROCESU EKSLOATACYJNEGO SYSTEMÓW MONITORINGU WIZYJNEGO STOSOWANYCH NA RZEJAZDACH KOLEJOWYCH dostarczono: Streszczenie
Układy równań liniowych
Układy równań liniowych Niech K będzie ciałem. Niech n, m N. Równanie liniowe nad ciałem K z niewiadomymi (lub zmiennymi) x 1, x 2,..., x n K definiujemy jako formę zdaniową zmiennej (x 1,..., x n ) K
Matematyka ubezpieczeń majątkowych r.
Zadanie. W pewnej populacji kierowców każdego jej członka charakteryzują trzy zmienne: K liczba przejeżdżanych kilometrów (w tysiącach rocznie) NP liczba szkód w ciągu roku, w których kierowca jest stroną
Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym
Wiesława MALSKA Politechnika Rzeszowska, Polska Anna KOZIOROWSKA Uniwersytet Rzeszowski, Polska Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym Wstęp Wnioskowanie statystyczne
8 Całka stochastyczna względem semimartyngałów
M. Beśka, Całka Stochastyczna, wykład 8 148 8 Całka stochastyczna względem semimartyngałów 8.1 Całka stochastyczna w M 2 Oznaczmy przez Ξ zbiór procesów postaci X t (ω) = ξ (ω)i {} (t) + n ξ i (ω)i (ti,
ZASTOSOWANIE PAKIETU MATLAB DO ROZWIĄZYWANIA STOCHASTYCZNYCH RÓWNAŃ RÓŻNICZKOWYCH
ELEKTRYKA 2013 Zeszyt 2-3 (226-227) Rok LIX Seweryn MAZURKIEWICZ, Janusz WALCZAK Politechnika Śląska w Gliwicach ZASTOSOWANIE PAKIETU MATLAB DO ROZWIĄZYWANIA STOCHASTYCZNYCH RÓWNAŃ RÓŻNICZKOWYCH Streszczenie.
WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW
Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy
numeryczne rozwiązywanie równań całkowych r i
numeryczne rozwiązywanie równań całkowych r i Γ Ω metoda elementów brzegowych: punktem wyjściowym było rozwiązanie równania całkowego na brzegu obszaru całkowania równanie: wygenerowane z równania różniczkowego
PARAMETRY, WŁAŚCIWOŚCI I FUNKCJE NIEZAWODNOŚCIOWE NAPOWIETRZNYCH LINII DYSTRYBUCYJNYCH 110 KV
Elektroenergetyczne linie napowietrzne i kablowe wysokich i najwyższych napięć PARAMETRY, WŁAŚCIWOŚCI I FUNKCJE NIEZAWODNOŚCIOWE NAPOWIETRZNYCH LINII DYSTRYBUCYJNYCH 110 KV Wisła, 18-19 października 2017
Vulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU
Zał. nr do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim BADANIA OPERACYJNE Nazwa w języku angielskim Operational research Kierunek studiów (jeśli dotyczy): Matematyka
dr Anna Matuszyk PUBLIKACJE: CeDeWu przetrwania w ocenie ryzyka kredytowego klientów indywidualnych Profile of the Fraudulelent Customer
dr Anna Matuszyk PUBLIKACJE: Lp. Autor/ red. 2015 naukowy 1 A. Matuszyk, Zastosowanie analizy przetrwania w ocenie ryzyka kredytowego klientów indywidualnych Tytuł Okładka CeDeWu 2 A.Matuszyk, A. Ptak-Chmielewska,
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Witold Orzeszko Uniwersytet Mikołaja Kopernika w Toruniu. Zastosowanie testu Kaplana do identyfikacji ekonomicznych szeregów czasowych
Witold Orzeszko Uniwersytet Mikołaja Kopernika w Toruniu Zastosowanie testu Kaplana do identyfikacji ekonomicznych szeregów czasowych Streszczenie Identyfikacja zależności w szeregach czasowych jest jednym
Modele zapisane w przestrzeni stanów
Modele zapisane w przestrzeni stanów Modele Przestrzeni Stanów (State Space Models) sa to modele, w których część parametrów jest nieobserwowalna i losowa. Zachowanie wielowymiarowej zmiennej y t zależy
XI Konferencja Metody Ilościowe w Badaniach Ekonomicznych
Rafał M. Łochowski Szkoła Główna Handlowa w Warszawie O górnym ograniczeniu zysku ze strategii handlowej opartej na kointegracji XI Konferencja Metody Ilościowe w Badaniach Ekonomicznych Zależność kointegracyjna
WYKŁAD 6. Witold Bednorz, Paweł Wolff. Rachunek Prawdopodobieństwa, WNE, Uniwersytet Warszawski. 1 Instytut Matematyki
WYKŁAD 6 Witold Bednorz, Paweł Wolff 1 Instytut Matematyki Uniwersytet Warszawski Rachunek Prawdopodobieństwa, WNE, 2010-2011 Własności Wariancji Przypomnijmy, że VarX = E(X EX) 2 = EX 2 (EX) 2. Własności
Zastosowanie sztucznej inteligencji w testowaniu oprogramowania
Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)
Knovel Math: Jakość produktu
Knovel Math: Jakość produktu Knovel jest agregatorem materiałów pełnotekstowych dostępnych w formacie PDF i interaktywnym. Narzędzia interaktywne Knovel nie są stworzone wokół specjalnych algorytmów wymagających
13. Równania różniczkowe - portrety fazowe
13. Równania różniczkowe - portrety fazowe Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie rzegorz Kosiorowski (Uniwersytet Ekonomiczny 13. wrównania Krakowie) różniczkowe - portrety fazowe 1 /
"Wsparcie procesu decyzyjnego dla metodyk zwinnych w procesie testowania z wykorzystaniem modeli z obszaru teorii niezawodności."
"Wsparcie procesu decyzyjnego dla metodyk zwinnych w procesie testowania z wykorzystaniem modeli z obszaru teorii niezawodności." Click to edit Master subtitle style Krzysztof Senczyna Agenda 1. Software
Procesy stochastyczne
Wykład I: Istnienie procesów stochastycznych 21 lutego 2017 Forma zaliczenia przedmiotu Forma zaliczenia Literatura 1 Zaliczenie ćwiczeń rachunkowych. 2 Egzamin ustny z teorii 3 Do wykładu przygotowane
Ćwiczenie 5 PROGNOZOWANIE
Ćwiczenie 5 PROGNOZOWANIE Prognozowanie jest procesem przewidywania przyszłych zdarzeń. Obszary zastosowań prognozowania obejmują np. analizę danych giełdowych, przewidywanie zapotrzebowania na pracowników,
Matematyka bankowa 1 1 wykład
Matematyka bankowa 1 1 wykład Dorota Klim Department of Nonlinear Analysis, Faculty of Mathematics and Computer Science, University of Łódź, Banacha 22, 90-238 Łódź, Poland E-mail address: klimdr@math.uni.ldz.pl
1 Równania różniczkowe zwyczajne o rozdzielonych zmiennych
Równania różniczkowe zwyczajne o rozdzielonych zmiennych Definicja. Równaniem różniczkowym o rozdzielonych zmiennych nazywamy równanie postaci p(y) = q() (.) rozwiązanie równania sprowadza się do postaci
Beata Stolorz. Słowa kluczowe: opcje, miary wrażliwości, gamma, zomma, model wyceny opcji Blacka Scholesa.
Zomma współczynnik wrażliwości opcji Beata Stolorz Zomma współczynnik wrażliwości opcji Streszczenie: Jednym z najlepszych narzędzi pomiaru ryzyka opcji są miary wrażliwości. Odzwierciedlają one wpływ
MODELOWANIE I SYMULACJA Kościelisko, 19-23 czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE
ODELOWANIE I SYULACJA Kościelisko, 9-3 czerwca 006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE SYSTE DO KOPUTEROWEGO ODELOWANIA I SYULACJI UKŁADÓW DYNAICZNYCH
WYKORZYSTANIE FUNKCJI KOSZTÓW METTASA DO ALOKACJA NIEUSZKADZALNOŚCI W SYSTEMACH LOGISTYCZNYCH
Jerzy FELIKS *, Katarzyna MAJEWSKA * WYKORZYSTANIE FUNKCJI KOSZTÓW METTASA DO ALOKACJA NIEUSZKADZALNOŚCI W SYSTEMACH LOGISTYCZNYCH Streszczenie Artykuł dotyczy zagadnienia alokacji nieuszkadzalności w
The Lorenz System and Chaos in Nonlinear DEs
The Lorenz System and Chaos in Nonlinear DEs April 30, 2019 Math 333 p. 71 in Chaos: Making a New Science by James Gleick Adding a dimension adds new possible layers of complexity in the phase space of
Metody iteracyjne dla hiperbolicznych równań różniczkowo-funkcyjnych
Metody iteracyjne dla hiperbolicznych równań różniczkowo-funkcyjnych Instytut Matematyki Uniwersytet Gdański 6 Wrzesień 2016 Zastosowania równań hiperbolicznych Nieliniowe równania hiperboliczne wykorzystywane
PODSTAWOWE ROZKŁADY PRAWDOPODOBIEŃSTWA. Piotr Wiącek
PODSTAWOWE ROZKŁADY PRAWDOPODOBIEŃSTWA Piotr Wiącek ROZKŁAD PRAWDOPODOBIEŃSTWA Jest to miara probabilistyczna określona na σ-ciele podzbiorów borelowskich pewnej przestrzeni metrycznej. σ-ciało podzbiorów
UPORZĄDKOWANIE STOCHASTYCZNE ESTYMATORÓW ŚREDNIEGO CZASU ŻYCIA. Piotr Nowak Uniwersytet Wrocławski
UPORZĄDKOWANIE STOCHASTYCZNE ESTYMATORÓW ŚREDNIEGO CZASU ŻYCIA Piotr Nowak Uniwersytet Wrocławski Wprowadzenie X = (X 1,..., X n ) próba z rozkładu wykładniczego Ex(θ). f (x; θ) = 1 θ e x/θ, x > 0, θ >
Przekształcanie równań stanu do postaci kanonicznej diagonalnej
Przekształcanie równań stanu do postaci kanonicznej diagonalnej Przygotowanie: Dariusz Pazderski Liniowe przekształcenie równania stanu Rozważmy liniowe równanie stanu i równanie wyjścia układu niesingularnego
Modelowanie niezawodności prostych struktur sprzętowych
Modelowanie niezawodności prostych struktur sprzętowych W ćwiczeniu tym przedstawione zostaną proste struktury sprzętowe oraz sposób obliczania ich niezawodności przy założeniu, że funkcja niezawodności
CZY ZALEŻNOŚCI W UKŁADZIE WIELOKANAŁOWYM MOŻNA BADAĆ PARAMI?
CZY ZALEŻNOŚCI W UKŁADZIE WIELOKANAŁOWYM MOŻNA BADAĆ PARAMI? Maciej Kamiński Pracownia Fizyki Medycznej Instytut Fizyki Doświadczalnej Uniwersytet Warszawski Dane neurobiologiczne Analiza danych W zmierzonym
Narzędzia programistyczne - GIT
Narzędzia programistyczne - GIT Kamil Maraś kamil.maras@gmail.com @KamilMaras Agenda Zintegrowane środowisko programistyczne Systemy kontroli wersji Narzędzia wspomagające wytwarzanie aplikacji Narzędzia
Opisy przedmiotów do wyboru
Opisy przedmiotów do wyboru moduły specjalistyczne oferowane na stacjonarnych studiach II stopnia (magisterskich) dla 1 roku matematyki semestr letni, rok akademicki 2017/2018 Spis treści 1. Algebra i
Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
MATEMATYCZNY MODEL PĘTLI HISTEREZY MAGNETYCZNEJ
ELEKTRYKA 014 Zeszyt 1 (9) Rok LX Krzysztof SZTYMELSKI, Marian PASKO Politechnika Śląska w Gliwicach MATEMATYCZNY MODEL PĘTLI ISTEREZY MAGNETYCZNEJ Streszczenie. W artykule został zaprezentowany matematyczny
W3 - Niezawodność elementu nienaprawialnego
W3 - Niezawodność elementu nienaprawialnego Henryk Maciejewski Jacek Jarnicki Jarosław Sugier www.zsk.iiar.pwr.edu.pl Niezawodność elementu nienaprawialnego 1. Model niezawodności elementu nienaprawialnego
Procesy stochastyczne
Wykład I: Istnienie procesów stochastycznych 2 marca 2015 Forma zaliczenia przedmiotu Forma zaliczenia Literatura 1 Zaliczenie ćwiczeń rachunkowych. 2 Egzamin ustny z teorii 3 Do wykładu przygotowane są
1.1 Przegląd wybranych równań i modeli fizycznych. , u x1 x 2
Temat 1 Pojęcia podstawowe 1.1 Przegląd wybranych równań i modeli fizycznych Równaniem różniczkowym cząstkowym rzędu drugiego o n zmiennych niezależnych nazywamy równanie postaci gdzie u = u (x 1, x,...,
Modelowanie ryzyka kredytowego Zadania 1.
1 Ex-dividend prices Modelowanie ryzyka kredytowego Zadania 1. Mariusz Niewęgłowski 19 października 2014 Definicja 1. Dla każdego t [0, T ] cena ex-dividend wypłaty (X, A, X, Z, τ) ( ) S t := B t E Q Bu
ZABEZPIECZENIE INFORMATYCZNE W ZARZĄDZANIU JAKOŚCIĄ PROCESU EKSPLOATACJI TECHNICZNEJ WOJSKOWYCH STATKÓW POWIETRZNYCH
Mariusz ZIEJA Henryk SMOLIŃSKI Paweł GOŁDA Instytut Techniczny Wojsk Lotniczych PRACE NAUKOWE ITWL Zeszyt 37, s. 159 169, 2015 r. 10.1515/afit-2015-0031 ZABEZPIECZENIE INFORMATYCZNE W ZARZĄDZANIU JAKOŚCIĄ