Файл: Применение нейронных сете в экономике.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 29.06.2023

Просмотров: 39

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Класс-хранилище представляет собой обработчик для работы с sql-сервером. Все данные после анализа передаются на вход этому классу для распределения по базе данных. Остальные три обработчика представляют собой прогнозирующий комплекс.

2.3 Проектирование UML-диаграммы пользователя системы

Проектирование данной UML-диаграммы позволяет ещё на этапе проектирования определить, как же пользователь будет использовать программу. Готовая диаграмма представлена ниже, на рис. 4.

Рис. 4 UML-диаграмма пользователя системы

Далее в докладе представлен разбор каждого из событий на диаграмме на примере акции как одного из финансовых инструментов.

Запустив программу, пользователь запрашивает прогноз на акцию у системы прогнозирования (рис. 5):

Рис. 5 Запросы пользователей

Система прогнозирования, в свою очередь, запускает функцию ядра для просчитывания акции (Рис. 6):

Рис. 6Система прогнозирования

Ядро при просчитывании акции вызывает функцию у прогнозировщика «Спрогнозировать поведение акции()» (Рис. 7):

Рис. 7 Прогнозирование поведения акций

Прогнозировщик собирает данные с двух других анализаторов и вычисляет поведение акции (Рис. 8):

Рис. 8 Поведение анализаторов и вычисляет поведение акции

После чего прогнозировщик отдает результат в ядро, а последнее уже выдает ответ пользователю через систему (Рис. 9):

Рис. 9 Ответ пользвателю

2.4 Описание проектирования Http-клиента

На данный момент архитектура программного комплекса есть, и основной сценарий работы пользователя с приложением спроектирован (прошлый пункт). В этом пункте автор доклада описывает проектирование Http-клиента.

Решение писать собственный клиент было принято под влиянием предположения, что сам клиент на одном из этапов должен будет стать платформонезависимым или вообще работать только на Linux. Поэтому сейчас исходный код http-клиента является полностью независимым от платформы, его можно использовать на Linux, так и на Windows. Схема связей классов представлена на рис. 10 ниже.


Рис. 10 Схема классов для http-клиента

Двойной линией обозначены связи “As is”, стрелочкой – наследование от абстрактного класса.

Класс HttpClient инкапсулирует в себе все функции и проверку и некорректность, предоставляя пользователю только функции trySaveToFile, trySaveToBuffer и другие. Так как основная концепция протокола http – это вопрос-ответ, то были специально разработаны два класса: ClientRequest – класс, отвечающий за составление правильного запроса в соответствии с предположениями о сервере; ServerResponse – класс, хранящий внутри проанализированный ответ сервера, разложенный на структуры из заголовков и их значений. При разработке клиента было решено использовать специальное перечисление со всеми типами заголовком, именуемое в исходном коде HeaderType. PreliminaryAction и FinallyAction – специальные перечисления, представляющие собой действия, которые необходимо выполнить клиенту во время работы (загрузки страниц).

На данный момент FinallyAction содержит 4 значения:

  1. Nothing – значение используется, когда клиент не работает;
  2. SendAndReceive – значение используется при первичной аутентификации на сервере Московской биржи;
  3. SaveToFile – значение используется, когда необходимо сохранить в файл содержимое сообщения с сервера;
  4. SaveToBuffer – значение используется для прямой передачи следующему обработчику для анализа.

Также в классе HttpClient встроена обработка кодов ответов от сервера. Если произошла ошибка на стороне сервера – клиент сохранит тело сообщения и откроет сохранённую страницу в браузере по умолчанию как доказательство ошибки. Если произошла ошибка на стороне клиента – алгоритм постарается решить проблему самостоятельно (например, необходимо вновь переслать запрос; добавить/убрать заголовки в запросе; сменить версию обращения к серверу).

Схема взаимодействия остальных трёх обработчиков с другими представлена в пункте «Проектирование UML-диаграммы объектов». Так как тема данного отчёта является реальным заданием компании автору, то руководство приняло решение не описывать подробно проектирование данных трёх разработчиков, поскольку решение, представленное в проекте, является собственностью компании.

Для спроектированных сетей было выбрано обучение с учителем, так как основными данными являются исторические, подтвержденные. Использовались данные со срочного рынка иностранной валютой в период с 2010 по 2015 года. Так как FOREX рынок является децентрализованным, то использовались данные, которые удалось собрать с Московской биржи.


ЗАКЛЮЧЕНИЕ

Обучение нейронной сети является достаточно долгим процессом, способным растянуться на месяцы. Автор приступил к обучению нейронной сети и его анализу в начале 2016-го года. Однако на момент мая 2016 обучение ещё не завершено, поскольку данных о закрытии торгов оказалось недостаточно: зависимостей одних валютных пар от других слишком много, другие финансовые инструменты также влияют, и получается сложно структурированная сеть зависимостей. Чтобы повысить качество обучения, было принято решение аккумулировать данные с реальных торгов и обучать по ним сеть. Также необходимо заметить, что обучение сети проводится только для срочного рынка FOREX, так как на данный момент выгодное использование фьючерсов и опционов на валютные пары является для компании первоочередной задачей. Тем не менее, работа над проектом продолжится: планируется обучить нейронную сеть до конца 2016-го года и

Представленный отчёт является выпускной квалификационной работой для бакалавра. Основная задача, стоящая перед студентом, была следующей: спроектировать программный комплекс на основе нейронной сети с применением машинного обучения. По окончании срока цель была достигнута на 90%: обучение всё ещё ведется по причине недостаточности данных для обучения. Архитектура же комплекса была спроектирована и утверждена руководством компании.

СПИСОК ЛИТЕРАТУРЫ

  1. Арчер М. Трейдинг на валютном рынке для начинающих. Отдельное изд. Альпина Паблишер, 2016. 460 с.
  2. Ефимов Е.Г. Социальные интернет-сети (методология и практика исследования) / Е.Г. Ефимов. — Волгоград : Волгоград. науч. изд-во, 2015. — 169 с.
  3. Иванченко Р.Б. Проблемы квалификации мошенничества в сфере компьютерной информации / Р.Б. Иванченко, А.Н. Малышев // Вестник Воронежского института МВД России. — 2014. — № 1. — С. 194-200.
  4. Использование возможностей ЕИТКС ОВД в деятельности органов предварительного следствия в системе МВД России : учеб. пособие / под ред. И.А. Попова. — М. : Проспект, 2013. — 124 с.
  5. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения / А.А. Комаров. — М. : Юр- литинформ, 2013. — 184 с.
  6. Михаловски Г. На волне валоютного тренда. Как предвидеть большие движения и использовать их в торговле на FOREX. Отдельное изд. Альпина Паблишер, 2013. 324 с.
  7. Морозов И. Forex. От простого к сложному. 7-е изд. Альпина Паблишер, 2016. 328 с.
  8. Никулин И.В. О практике противодействия незаконному обороту и пропаганде наркотических средств и иных психотропных веществ в информационно-телекоммуникационной сети Интернет / И.В. Никулин // Вестник Сибирского юридического института ФСКН России. — 2013. — № 2 (13). — С. 46-50.
  9. Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы / А.Л. Осипенко. — Омск : Ом. акад. МВД России, 2009. — 480 с.
  10. Польшиков А.В. Криминологическая характеристика лиц, совершающих изготовление и оборот детской порнографии в сети «Интернет» / А.В. Польшиков // Общество и право. — 2009. — № 3. — С. 190-194.
  11. Прогноз криминогенной обстановки и противодействие преступности в Рязанской области : науч.-аналит. обзор с метод. рекомендациями / Д.Е. Некрасов, Э.Ю. Бадальянц, Я.Г. Ищук, О.Н. Чистотина, Г.С. Шкабин ; под общ. ред. Д.Н. Архи- пова. — Рязань : Рязан. фил. Моск. ун-та МВД России, 2013. — 153 с.
  12. Простосердов М.А. Вымогательство, совершенное в сети Интернет / М.А. Простосердов // Библиотека криминалиста. — 2013. — № 6 (11). — С. 150-152.
  13. Рыдченко К.Д. Административно-правовое обеспечение информационно-психологической безопасности органами внутренних дел Российской Федерации : дис. ... канд. юрид. наук : 12.00.14 / К.Д. Рыдченко. — Воронеж, 2011. — 308 с.
  14. Симоненко А.В. Оценка криминальной ситуации в вузовской студенческой среде и меры ее коррекции / А.В. Си- моненко, Е.В. Грибанов // Вестник Воронежского института МВД России. — 2015. — № 1. — С. 122-127.
  15. Смагина А.В. Причины распространения экстремизма в России / А.В. Смагина, Д.И. Сопун // Российский следователь. — 2012. — № 8. — С. 33-36.
  16. Сынгаевский Д.В. Мошенничество в глобальной сети Интернет как объект виктимологического исследования / Д.В. Сынгаевский // Современный юрист. — 2013. — № 4. — С. 136-144.
  17. Тропина Т.Л. Борьба с киберпреступностью: возможна ли разработка универсального механизма? / Т.Л. Тропина // Международное правосудие. — 2012. — № 3. — С. 86-95.
  18. Уразаева Г.И. Методологические принципы изучения личности преступника и преступного поведения / Г.И. Уразае- ва // Вестник Казанского юридического института МВД России. — 2014. — № 3 (17). — С. 126-130.
  19. Boyd D. Social Network Sites: Definition, History, and Scholarship / D. Boyd, N. Ellison // Journal of Computer-Mediated Communication. — 2007. — Vol. 13, № 1. — P. 210-230.
  20. Conway M. Terrorism and the Internet: new media — new threat? / M. Conway // Parliamentary Affairs. — 2006. — Vol. 59, № 2. — P. 283.
  21. Goodman M. International Dimensions of Cybercrime / M. Goodman // Cybercrimes: A Multidisciplinary Analysis / S. Ghosh, E. Turrini (eds). — Berlin : Heidelberg, 2010. — 361 p.
  22. Metchik E. A typology of crime on the Internet / E. Metchik // Security Journal. — 1997. — Vol. 9, № 1-3. — P. 27-31.
  23. Whitty M.T. The Scammers Persuasive Techniques Model: Development of a Stage Model to Explain the Online Dating Romance Scam / M.T. Whitty // The British Journal of Criminology. — 2014. — № 53 (4). — P. 665-684.
  24. Yar M. The Novelty of Cybercrime: An Assessment in Light of Routine Activity Theory / M. Yar // European Journal of Criminology. — 2005. — Vol. 2, № 4. — P. 407-427.