Optimierung der Sicherheitskontrollen am Flughafen


Seminararbeit, 2015

25 Seiten, Note: 1,0


Leseprobe

I Inhaltsverzeichnis

II Symbolverzeichnis

III Abbildungsverzeichnis

IV Tabellenverzeichnis

1 Einleitung

2 Problemstellung

3 Modellierung

4 Ergebnisse

5 Diskussion und Fazit

Literaturverzeichnis

Anhang A m-File zur Lösung des linearen Optimierungsproblems

II Symbolverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

III Abbildungsverzeichnis

Abbildung 1. Zuordnung der Stationen j zu den Gruppen G¡

Abbildung 2. Wahrscheinlichkeit eines Fehlalarms abhängig von δ

Abbildung 3: Einteilungswahrscheinlichkeiten x¡ abhängig von δ

Abbildung 4. Wahrscheinlichkeit eines Fehlalarms abhängig von α

Abbildung 5. Einteilungswahrscheinlichkeiten x¿ abhängig von α

IV Tabellenverzeichnis

Tabelle 1. Zuordnung der Stationen j zu den Gruppen G¿

Tabelle 2. Parameter des linearen Optimierungsmodells

Tabelle 3. Lösung des linearen Optimierungsmodells

1 Einleitung

Die Bedeutung des zivilen Luftverkehrs hat in den vergangenen Jahren stark zugenommen (International Air Transport Association, 2013). Wegen der ansteigenden Gefahr terroristisch motivierter Eingriffe bei gleichzeitig sinkenden Ticketpreisen ist die Optimierung der Fluggastkontrollen Gegenstand diverser Publikationen geworden.

Unter der Fluggastkontrolle wird im Allgemeinen die Durchsuchung von Passagieren und mitgeführten Gepäckstücken nach verbotenen Gegenständen verstanden, wozu beispielsweise Waffen und Feuerwerkskörper zählen (EUR-Lex, 2010). Die Kontrolle besteht aus mehreren aufeinander folgenden Stationen, die auf jeweils eine oder mehrere Gefährdungen spezialisiert sind. In der Praxis wird meist mit binären Kontrollergebnissen gearbeitet: Eine Station löst entweder Alarm oder keinen Alarm aus (Babu, et al., 2006). Am Beispiel des von allen Passagieren zu durchschreitenden Metalldetektors bedeutet dies, dass dieser einen Warnton oder keinen Warnton ausgibt.

Im Gegensatz hierzu verfolgen Jacobson, Kobza und Easterling in ihrem Artikel A detection theoretic approach to modeling aviation security problems using the knapsack problem den Ansatz, das Kontrollergebnis einer Station mit Hilfe eines kontinuierlichen Werts zwischen 0 (geringes Risiko) und 1 (hohes Risiko) darzustellen, der die individuelle Gefährdung eines Passagiers oder eines Gepäckstücks widerspiegelt (Jacobson, et al., 2001).

In Abhängigkeit von der Tatsache, ob ein kontrolliertes Objekt tatsächlich eine Gefährdung darstellt, können vier mögliche Ereignisse auftreten:

- Objekt stellt keine Gefährdung dar, System löst keinen Alarm aus
- Objekt stellt eine Gefährdung dar, System löst Alarm aus
- Objekt stellt keine Gefährdung dar, System löst Fehlalarm aus (Fehler 1. Art)
- Objekt stellt eine Gefährdung dar, System erkennt diese nicht (Fehler 2. Art) Während Fehlalarme zu verlängerten Wartezeiten für die Passagiere und höheren Kosten führen, stellen nicht erkannte gefährliche Objekte ein erstzunehmendes Sicherheitsrisiko für den Luftverkehr dar. An dieser Stelle liegt ein Zielkonflikt vor, da die Reduzierung der nichterkannten Gefährdungen durch eine Intensivierung der Kontrollen in der Regel gleichzeitig zu mehr Fehlalarmen führt. Daher muss in der Praxis ein günstiges Verhältnis zwischen beiden Fehlertypen gefunden werden.

Eines der wesentlichen Probleme ist die Auswahl der Stationen, die ein Passagier zu durchlaufen hat. Zur Reduzierung beider Fehlerarten wurden verschiedene Strategien entwickelt: Kobza und Jacobson verfolgen den Ansatz, die vorherigen Kontrollergebnisse diese Entscheidung miteinzubeziehen (Kobza & Jacobson, 1996). Dies bedeutet, dass im Alarmfall mit höherer Wahrscheinlichkeit zusätzliche Kontrollen erfolgen. Eine andere Methode der Optimierung ist die Berücksichtigung verschiedener statistischer Merkmale wie beispielsweise Herkunft, Religion, Alter und Lebenssituation und Lebenssituation. Diese sogenannte Datenanalyse kann mittels Observationen durch die Verhaltensanalyse ergänzt werden, wobei die Kombination dieser beiden Methoden als Profiling bezeichnet wird. Mit Hilfe dieser Methoden werden die einzelnen Passagiere anschließend in verschiedene Risikogruppen aufgeteilt, welche eine unterschiedliche Anzahl an Kontrollstationen durchlaufen müssen (Georgi, 2014).

Eine gänzlich andere Strategie beschreiben Babu, Batta und Lin in ihrem Artikel Passenger grouping under constant threat probability in an airport security system: Die Passagiere werden ebenfalls in mehrere Risikogruppen aufgeteilt. Um jedoch Diskriminierung und wiederholte intensive Sicherheitskontrollen für einzelne Flugpassagiere zu vermeiden, erfolgt die Einteilung nach dem Zufallsprinzip. Jede Gruppe durchläuft die Kontrollstationen in einer festgelegten Abfolge, wobei diese unabhängig von den vorherigen Ergebnissen ist (Babu, et al., 2006).

In der folgenden Arbeit wird die Problemstellung sowie die Modellierung dieser Strategie anhand eines selbst gewählten Beispiels beschrieben. Anschließend folgt eine Lösung des linearen Optimierungsproblems mit MATLAB sowie die Diskussion der entsprechenden Resultate. Den Abschluss der Arbeit bildet ein inhaltlicher Vergleich mit anderen Strategien und die Erörterung der jeweiligen Vor- und Nachteile.

2 Problemstellung

Die im folgenden Kapitel beschriebene Gruppierungsstrategie zielt darauf ab, die Wahrscheinlichkeit eines Fehlalarms zu minimieren, wobei die einer nichterkannten Gefährdung unter einer zuvor festgelegten Schranke δ bleiben muss.

Im Laufe des Kontrollprozesses wird zwischen zwei verschiedenen Stationstypen unterschieden: Während die verpflichtenden Stationen aus Мъ zu denen beispielsweise die Passkontrolle und die Gepäckdurchleuchtung gehören, von den Passagieren jeder Gruppe durchlaufen werden müssen, werden aufwändigere Kontrollen an den Stationen
aus M2 nur bei den Mitgliedern bestimmter Gruppen durchgeführt. Da von einer gleich hohen Gefährdungswahrscheinlichkeit a = 0,005 für jeden Passagier ausgegangen wird, erfolgt die Gruppeneinteilung nach dem Zufallsprinzip.

Vereinfachend wird in dieser Arbeit angenommen, dass die Passagiere nur eine verpflichtende Station aus M1 sowie zwei optionale Stationen aus M2 durchschreiten. Hierbei wird jeder Passagier mit der Wahrscheinlichkeit x¿ einer Gruppe G¿ zugeordnet, wobei die Summe aller Wahrscheinlichkeiten

Abbildung in dieser Leseprobe nicht enthalten

ergibt. Wenn hierbei angenommen wird, dass \M21 = 2 optionale Stationen existieren, so gibt es 2^ = 4 Möglichkeiten, den Passagieren einer Gruppe die zu durchlaufenden Stationen zuzuordnen. Die vier Möglichkeiten ergeben sich daraus, dass jeder Passagier keine, nur eine der beiden oder beide optionalen Stationen durchschreitet. Da die Anzahl der Gruppen zwingendermaßen zwischen 1 und 2^ (für den Fall, dass jede mögliche Zuordnung durch eine Gruppe repräsentiert wird) liegt, gibt es für eine variable Gruppenanzahl n genau

Möglichkeiten, die Zuordnung von Gruppen und den zu durchlaufenden Stationen vorzunehmen. Zur Bestimmung einer optimalen Lösung wird in diesem Beispiel davon ausgegangen, dass alle vier möglichen Gruppen existieren und somit jede der vier Stationszuordnungen existiert:

Tabelle 1. Zuordnung der Stationen j zu den Gruppen Gi

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1. Zuordnung der Stationen j zu den Gruppen Gt.

Zur Vereinfachung der Notation wird die binäre Zuordnungsvariable y¿y eingeführt, die dann 1 ergibt, wenn die Passagiere einer Gruppe G¿ eine Station j zu durchlaufen haben.

Die zu minimierende Wahrscheinlichkeit eines Fehlalarms FA ist die Wahrscheinlichkeit, dass ein Alarm A auftritt und gleichzeitig keine Bedrohung NT (no threat) vorliegt. Dies lässt sich durch die Formel

P(FA) =P(AnNT) = P(A\NT) · P(NT) (3)

ausdrücken, wobei P(NT) = 1 — a = 0,995 die Wahrscheinlichkeit für den Fall ist, dass keine Gefährdung vorliegt. Die Wahrscheinlichkeit, dass ein ungefährlicher Passagier, der eine bestimmte Station j durchschreiten muss, an dieser keinen Alarm auslöst, beträgt qj. Dass diese Person dennoch an mindestens einer von ihr durchschrittenen Stationen j einen Alarm auslöst, lässt sich durch den Ausdruck

Abbildung in dieser Leseprobe nicht enthalten

bestimmen. Multipliziert man diesen Term mit der entsprechenden Einteilungswahrscheinlichkeit x¿, summiert dies über alle n Gruppen auf und setzt diesen Term für P(A\NT) in (3) ein, so ergibt sich daraus der Ausdruck

Abbildung in dieser Leseprobe nicht enthalten

Unter Berücksichtigung der Beispielsituation, in der die Passagiere in vier Gruppen eingeteilt werden und insgesamt drei Stationen existieren, lautet die speziell für dieses Modell gültige Formel

Abbildung in dieser Leseprobe nicht enthalten

Analog dazu wird die Wahrscheinlichkeit einer nichtentdeckten Bedrohung FC (False Clear) berechnet. Unter einer nichtentdeckten Bedrohung versteht man, dass ein gefährliches Objekt T, das mit der Wahrscheinlichkeit a auftritt, im gesamten System keinen Alarm NA (no alarm) auslöst:

Abbildung in dieser Leseprobe nicht enthalten

Die Wahrscheinlichkeit, dass eine bestimmte Bedrohung Tk, die mit der Wahrscheinlichkeit ßh auftritt, an keiner Station j des gesamten Systems erkannt wird, ergibt sich aus dem Produkt der Nichterkennungswahrscheinlichkeiten 1 — pjTk der einzelnen Stationen, wobei eine bestimmte Bedrohung к mit der Wahrscheinlichkeit pjTk an der Station j erkannt wird. Multipliziert man dieses Produkt wiederum mit der Häufigkeit der Bedrohung ßk und summiert diesen Ausdruck über alle К bekannten Bedrohungen auf, so erhält man die Nichtentdeckungswahrscheinlichkeit einer vorhandenen Bedrohung für einen Passagier einer bestimmten Gruppe G¿. Wenn man diese Wahrscheinlichkeit mit dem entsprechenden Gruppenanteil x¿ multipliziert und das Ergebnis über alle n Gruppen aufsummiert, so ergibt sich daraus die Wahrscheinlichkeit P(NA\T), dass das Gesamtsystem unter der Bedingung, dass eine Bedrohung vorliegt, keinen Alarm auslöst:

Abbildung in dieser Leseprobe nicht enthalten

In der Beispielsituation treten die beiden Bedrohungen 7\ und T2 auf und die Passagiere müssen drei verschiedene Stationen j durchlaufen. Durch Einsetzen der

Bedrohungswahrscheinlichkeiten ßг und ß2 sowie der Erkennungswahrscheinlichkeiten PjTk in (9) ergibt dies die Nebenbedingung für die obere Schranke δ (siehe Kapitel 3).

Zur Berechnung der zu erwartetenden Alarme wird die Wahrscheinlichkeit eines Alarms Aj an jeder Station j benötigt, welche sich aus der Summe der korrekten Alarme sowie der Fehlalarme zusammensetzt. Die Wahrscheinlichkeit eines korrekten Alarms berechnet sich hierbei durch pja, wobei mit der Wahrscheinlichkeit pj ein gefährliches Objekt auch als gefährlich eingestuft wird:

Abbildung in dieser Leseprobe nicht enthalten

Das Produkt PjTkßk ist hierbei die Alarmwahrscheinlichkeit an der Station j unter der Bedingung, dass die Bedrohung Tk vorliegt. Durch Summierung über alle К bekannten Bedrohungen erhält man pj. Zu den korrekten Alarmen kommen die Fehlalarme hinzu. Da ein ungefährliches Objekt mit der Wahrscheinlichkeit 1 — qj an der Station j dennoch als gefährlich eingestuft wird und der Anteil der ungefährlichen Objekte 1 — a beträgt, ist die Fehlalarmwahrscheinlichkeit einer Gruppe G¿, die die Station passiert, (1 — q/)( 1 — a). Berücksichtigt man hierbei, dass nur der Anteil

Abbildung in dieser Leseprobe nicht enthalten

Diese Informationen werden im folgenden Kapitel genutzt, um ein lineares Optimierungsmodell zu entwickeln (Babu, et al., 2006).

3 Modellierung

Das in diesem Kapitel entworfene Optimierungsmodell dient dazu, die Anzahl der Gruppen n, die von jeder Gruppe G¿ zu durchlaufenden Stationen j sowie die Einteilungswahrscheinlichkeiten x¿ zu bestimmen, unter denen die Wahrscheinlichkeit eines Fehlalarms P(FA) minimal wird. Zur einfacheren Berechnung wird die Gruppenanzahl zunächst auf n = 4 festgesetzt, sodass jede Zuordnungsmöglichkeit durch eine Gruppe repräsentiert wird. Eine geringere optimale Gruppenanzahl zeichnet sich in der Lösung dadurch aus, dass die entsprechenden Gruppen eine Einteilungswahrscheinlichkeit von x¡ = 0 erhalten.

Vor der Optimierung werden verschiedene Parameter fest definiert, wobei sich in der Praxis das Problem ergibt, dass diese nicht immer bekannt sind (siehe spätere Diskussion):

Tabelle 2. Parameter des linearen Optimierungsmodells

Abbildung in dieser Leseprobe nicht enthalten

[...]

Ende der Leseprobe aus 25 Seiten

Details

Titel
Optimierung der Sicherheitskontrollen am Flughafen
Hochschule
Otto-von-Guericke-Universität Magdeburg  (Institut für Betriebswirtschaftslehre)
Note
1,0
Autor
Jahr
2015
Seiten
25
Katalognummer
V370828
ISBN (eBook)
9783668486751
ISBN (Buch)
9783668486768
Dateigröße
691 KB
Sprache
Deutsch
Anmerkungen
inklusive MATLAB-Berechnungstool für eigene Optimierungsprobleme
Schlagworte
Airport Operations, Sicherheitskontrollen, Operations Management
Arbeit zitieren
Florian Doleschal (Autor), 2015, Optimierung der Sicherheitskontrollen am Flughafen, München, GRIN Verlag, https://www.grin.com/document/370828

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Optimierung der Sicherheitskontrollen am Flughafen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden