Informatikus és Matematikus PhD hallgatók második téli iskolája
2nd Winter School of PhD Students in Informatics and Mathematics
Doktoranduszok Országos Szövetsége Matematikai és Informatikai Tudományok Osztálya
2015. március 20-22. Budapest
Kiadja Doktoranduszok Országos Szövetsége Matematikai és Informatikai Tudományok Osztálya
Tudományos Osztály elnöke Cserép Máté
Nyomdai munkálatok Ritter Nyomda Zrt.
ISBN 978-615-80044-3-5
© Doktoranduszok Országos Szövetsége, 2015
Tartalomjegyzék Előszó ............................................................................................. 5 A Tudományos Osztály bemutatása .................................... 6 Előadók Illés Tibor – BME ...................................................................... 7 Maros István – PE .................................................................... 8 Eisenberg-Nagy Marianna – BME ..................................... 8 Gazdag-Tóth Boglárka – BME ............................................. 9 Program ...................................................................................... 10 Absztraktok Máté Cserép: Operation-based revision control of geospatial features ............................................................................12 Sándor Dobos: Mobile Application Maintenance Testing Requirements ......................................................................13 Sándor Dobos: Management Reporting – Supported Function Aligned Measurement – Case Study ...........................................16 Gergely Friedl: Új részecske viselkedés alapú folytonos optimalizációs eljárás ..................................................18
Krisztian Karoczkai: Automatic, multi-cloud handling solution using gUSE and DCI-Bridge ............................................................19 Krisztián Medgyes: System optimum and user equilibrium of traffic system ..................................................................................23 Ákos Orosz: Minimális erőforrás-költség meghatározása szakaszos üzemű folyamatokban ................................................24 Péter Tar, Péter Böröcz, Bálint Stágel: The Pannon Optimizer New achievements in linear optimization ...............................25
Előszó Kedves Résztvevő! Sok szeretettel köszöntelek a DOSz Matematikai és Informatikai Tudományok Osztálya és az ELTE Informatikai Doktorandusz Képviseletének közös rendezésében megvalósuló Informatikus és Matematikus PhD hallgatók második téli iskoláján. A három napos workshop célja egyrészt a doktori hallgatók tudományos-szakmai kapcsolatok megerősítése, másrészt a tudományos szakértelem elmélyítése egy intenzív kurzus által. A tudományos program két plenáris előadáson valamint négy szemináriumon keresztül mutatja be az Optimalizáció elméletét és alkalmazási köreit. A multidiszciplináris jellegű poszter kiállításon minden résztvevőnek lehetősége nyílik kutatásai bemutatására, legyen az szorosan kapcsolódó az intenzív képzés tematikájához, vagy az informatikai és matematikai tudományok más területéhez tartozó. Bízom benne, hogy téli iskolánk programja hasznodra válik, és a szervezők nevében kellemes tartózkodást kívánok Budapest csodás városában.
Budapest, 2015. március
Cserép Máté Doktoranduszok Országos Szövetsége Matematikai és Informatikai Tudományok Osztálya
5
A Tudományos Osztály bemutatása
Osztály neve
Elnök
Doktoranduszok Országos Szövetsége Matematikai és Informatikai Tudományok Osztálya
Cserép Máté
Tudományágak
Honlap
Informatika, Matematika
www.doszmito.hu
Elérhetőség
Cím
Telefon: +36 1 222 1819 Fax: +36 1 220 3608 Email:
[email protected]
1062 Budapest, Bajza u. 10.
Bemutatkozás A DOSZ Matematikai és Informatikai Tudományok Osztálya 2013 júniusában alakult meg, tagsága az informatikai és matematikai tudományterületek hazai doktori iskoláinak hallgatóiból tevődik össze. Az Osztály célja a doktorandusz hallgatók konferenciákkal és pályázati lehetőségekkel kapcsolatos tájékoztatása, tudományos fórumok szervezése, a tudományterületekre specifikus problémák kezelése.
6
Előadók Illés Tibor az ELTE-n szerezte meg matematikus diplomáját 1987-ben, egyetemi doktori címét 1989-ben, majd Phd fokozatát 1996-ban. Pályakezdőként az MTA-SZTAKI kutatójaként helyezkedett el, majd 1990-ben az ELTE-re került, ahol 2010-ig teljes állást, azóta félállást tölt be. 2010 óta a BME docense, 2011 óta a Differenciálegyenletek Tanszék vezetője. Számos ösztöndíjat nyert el, melyeknek köszönhetően rövidebb-hosszabb időtartamokat tölthetett el a kanadai McMaster Egyetemen, a kolozsvári Babes-Bolyai Egyetemen, a Delfti Műszaki Egyetemen és a Julius Maximilians Egyetemen, Würzburgban. Oktatott a ciprusi Eastern Mediterran University-n és a Strathclyde University-n, Glasgowban. Legfontosabb kutatási területei a lineáris és nemlineáris programozás elmélete, algoritmusai és alkalmazásai. Foglalkozik az egészértékű programozási feladatok gazdasági valamint ipari alkalmazásaival is. Operációkutatási projekteket valósított meg többek között a festékipar, az atomreaktorok, a szennyvíztisztítók, a multi-robot rendszerek valamint személyzethozzárendelési feladatok területén. Szakértőként dolgozott a MÁV-nak és a MOL-nak is.
7
Maros István 1941 június 1-én született Nyíregyházán. Tanulmányait Budapesten végezte és az Eötvös Loránd Tudományegyetem Természettudományi karán szerzett kitüntetéses matematikusi oklevelet (1964). A későbbiekben kandidátusi (1981), egyetemi doktori (1983), majd az MTA Doktora (2006) címet nyerte el. Jelenleg Professor Emeritus a Pannon Egyetemen, korábban full professor a londoni Imperial College-ban és az amerikai Rutgers University-n. Legfontosabb kutatási területe az operációkutatás, valamint annak alkalmazási lehetőségei, különös tekintettel a lineáris és nemlineáris programozásra.
Eisenberg-Nagy Marianna 2004-ben szerezte diplomáját az ELTE alkalmazott matematikus szakán, majd ugyancsak az ELTE-n szerzett PhD fokozatot 2010-ben. 2009-től 2011-ig posztdoktori ösztöndíjasként a holland Tilburg University-n dolgozott, majd egy évet töltött el a CWI Amsterdam Hálózatok és Operációkutatás kutató csoportjában. 2012-től a BME oktatója. Kutatási területe főként a lineáris komplementaritási feladatok és a szemidefinit optimalizálás.
8
Gazdag-Tóth Boglárka 2000-ben szerzett diplomát a Szegedi Tudományegyetem programtervező matematikus szakán. 2000 és 2003 között ugyancsak a Szegedi Tudományegyetemen végezte Phd tanulmányait, ez alatt több néhány hónapos látogatást tett külföldi egyetemeken: a német Ilmenaui Műszaki Egyetemen, a spanyol Almeríai Egyetemen valamint a Bécsi Egyetemen volt vendégkutató. 2003-ban elnyert egy négyéves doktori ösztöndíjat a spanyol Murciai Egyetemre. Phd fokozatát 2007-ben szerezte meg. 2003 és 2007 között tudományos segédmunkatársként dolgozott az MTA és a Szegedi Tudományegyetemen Mesterséges Intelligencia Kutató-csoportjában. 2007 óta a BME Differenciálegyenletek Tanszék munkatársa. Gazdag-Tóth Boglárka kutatásai során globális optimalizálással, intervallum aritmetikával, megbízható módszerekkel és vállalatelhelyezési kérdésekkel foglalkozik.
9
Program Informatikus és Matematikus PhD hallgatók 2. téli iskolája Budapest, Eötvös Loránd Tudományegyetem 2015. március 20-22.
2015. március 20., péntek 12:00 - 14:30
Szállás elfoglalása
14:30 - 15:00
Regisztráció
15:00 - 15:15
Megnyitó
15:15 - 16:45
Plenáris előadás Vasúti teherszállítás optimalizálási modelljei Illés Tibor, PhD
16:45 - 17:15
Kávészünet
17:15 - 18:15
Poszter kiállítás
19:00 - 20:00
Vacsora
2015. március 21., szombat 8:30 - 10:00
Szeminárium – Konvex optimalizálás Eisenberg-Nagy Marianna, PhD
10:00 - 10:30
Kávészünet
10:30 - 12:00
Szeminárium – Belsőpontos algoritmusok Illés Tibor, PhD
12:30 - 13:30
Ebédszünet
10
14:00 - 15:00
Plenáris előadás Áramelosztás optimalizálása Maros István, DSc
15:00 - 15:30
Kávészünet
16:30 - 18:30
Kulturális program
19:00 - 21:00
Gálavacsora
2015. március 22., vasárnap 8:30 - 10:00
Szeminárium – Globális optimalizálás Gazdag-Tóth Boglárka, PhD
10:00 - 10:30
Kávészünet
10:30 - 12:00
Szeminárium – Modellezési nyelvek és solverek az optimalizálásban Gazdag-Tóth Boglárka, PhD
12:00 - 12:30
Rendezvény zárása
13:00 - 14:00
Ebéd
11
OPERATION-BASED REVISION CONTROL OF GEOSPATIAL FEATURES Máté CSERÉP, Roberto GIACHETTA PhD School of Computer Science Eötvös Loránd Univeristy Revision control is useful and sometimes essential tool in the maintenance of changing datasets, most notably software source code. Current revision control software focus primarily on textual information as no method is available for the efficient storage of modifications on any binary content. However, the need for revision control emerges in several data centric environments, such as geographic information systems (GIS). Beside this issue of space efficiency, retrieving semantic information regarding the alterations applied between selected revisions is also an unsolved problem for most cases. We propose a solution for operation based revision control on geospatial data, namely vector features and remotely sensed raster imagery. The method utilizes unified representation of geospatial data and a generalized processing mechanism, where operations are describable using metadata. Using the operation metadata as modification delta enables the storage efficient management of any GIS dataset. The proposed method is independent of storage solution, thus it is applicable for both files and databases, while also persisting the required semantic information about the changes. The revision control system is also applicable in distributed and cloud environments, where additional benefits are to be found. Our evaluation shows that operation-based revision control handles geospatial data more efficiently than current state of the art revision control software, including systems created especially for maintaining geospatial data. 12
MOBILE APPLICATION MAINTENANCE TESTING REQUIREMENTS OR HOW TO AVOID THE MAINTENANCE DRIVEN MALICIOUS ATTACKS Sándor DOBOS PhD School of Computer Science, Eötvös Loránd Univeristy IBM ISSC Hungary Ltd.
Importance of topic Based on the enterprise sized researchers (Gartner: Highlights Key Predictions for IT Organizations) the utilization of mobile devices are higher and higher year to year within the companies. According to Forresters (Forrester: Security Survey) business leaders are concerned of data loss, data leak from mobile devices, especially due to the new Bring Your Own Device (BYOD) social perspective. Paper and research focuses on providing development guidance for secure applications, a way to test applications from black box perspective, also utilizing graph based. Availabe source of research data/methodology Several researchers and studies focusing on mobile security due to high concerns. The current solutions, including Mobile Device Management (MDM) focuses on compliance and not necessary protecting from 0 day vulnerabilities. Trend is to define a pattern of mobile device usage and identify major differences to achieve behavior based driven security solution. Carnegie Mellon University defined CMMI Development methods can provide aligned guidance for mobile application maintenance.
13
Introduction While internal and external application development use specified test methodology, also the application portals are using filters against the malicious applications, the actual software maintenance not necessarily tested at the host portal. Specification based technique would be required to examine the maintenance process of a specific applications. Solution can be a behavior based analysis system, which checks if the application is initiating any anomaly. This paper plans to define an overview of the required black-box testing focusing on the maintenance to avoid unwanted or malicious context intruding with maintenance stream. Graph based network (created from application initiated tasks and connections, bases of Vertices and Edges) can define the application behavior, anomaly can be identified when the application maintenance is different than the motif. The way to achieve to follow up on the development procedures and take it to a high level integrity according to the CMMI Development requirements. Intrusion detection for black box testing If exhaustive testing performed on the maintenance elements that requires high resource and/or high time and not efficient. So this is not a grantee to identify any security related issues. Black box testing (input/output testing) application considered as black box without knowing what is inside. The method defines the functional and non-functional testing. Based on the study of the writers Mutz, Vigna and Kemmerer of “An Experience Developing an IDS Stimulator for the Black-Box Testing of Network Intrusion Detection Systems” the Intrusion detection analysis techniques can be broadly classified into two classes: anomaly detection and misuse detection. Anomaly detection techniques rely on models of the “normal” behavior of a 14
computer system. Behavior profiles may be built by performing statistical analysis on historical data or by using rule based approaches to specify behavior patterns. Intrusion detection techniques could be generally classified into two classes: anomaly detection and misuse detection for maintenance. However there are pros and cons of the IDS, pros as capable to identify previously not defined attacks however as a constraint the IDS need to be modeled or need to have some type of signatures. Anomaly detection type of testing is in-line with the black-box testing model, where the test reviews the behavior of the application maintenance. Application behavior can be defined by graph network G(V,E). Vertices can be the access points for maintenance, application initiated sub tasks, and edges can be defined application or user imitated connections. Conclusion Taking application development by next level according to CMMI guidance (using the specific knowledge areas) to provide integrity of testing. Graph based motifs will identify the application behavior, especially important at a stage of maintenance, as the application can change its behavior. Paper focuses on a guidance for enterprise size companies to effectively manage application developments and efficiently check application maintenance, especially when it is BYOD type device within the enterprise.
Keywords: Apps Maintenance, Malicious Attacks, Motif, CMMI
15
MANAGEMENT REPORTING SUPPORTED FUNCTION ALIGNED MEASUREMENT CASE STUDY Sándor DOBOS PhD School of Computer Science, Eötvös Loránd Univeristy IBM ISSC Hungary Ltd.
Introduction In today’s business environment only the efficient companies can survive and grow. Efficiency of a firm measured on revenue, signings and growth profit perspective, and savings on the operational costs. These mentioned targets can be achieved by efficacious data analysis, to support the business leaders to make the right decision about the targets. It is a key to the success to identify where the process loops, issues and the wasted resources. The utilized software tools within the company can provide reports, based on their database built structure, however these reports are not business aligned. Criteria or requirement needs to be defined for the developers, each process flow provides valuable data, but this is what needs to be structured. Work performance data needs to be analyzed in order to provide strategic directions, provide work performance information. Additionally to the business the companies need to meet and satisfy the requirements of the regulatory offices, internal and external auditors by specific reports whatever the enterprise environmental factor indicates. Clearly there is a need to provide digestible information to the management from the available tools as a management report and show the way of next steps, this is where CMMI can provide support. 16
CMMI Perspective CMMI methodology is addressing service related non consistency also reporting to identify root cause. CMMI concept was developed by Daly Carnegie Institute to take it to the next level. CMMI takes the three critical dimensions and focus is on all. There are different maturity levels defined by CMMI: Initial, Managed, Defined, Quantitatively Managed and Optimizing. Case Study Environment Company is providing IT Services worldwide, with centralized delivery centers and solution design centers. This nearly 1000 employee service center is providing pre-sales support or sales units. Main activities including 1) validation of contracting parties, including creditability check, contractual checks 2) validation of required scope 3) managing and calculating pricing activities 4) creating contracts with terms and conditions and including deliverable. This unit is the subject of the study reviewing how the output information of the tools can be aligned to support growth of the company as well as growing on CMMI level.
17
ÚJ RÉSZECSKE VISELKEDÉS ALAPÚ FOLYTONOS OPTIMALIZÁCIÓS ELJÁRÁS FRIEDL Gergely Széchenyi István Egyetem A poszter bemutat egy metaheurisztikus optimalizációs algoritmust, mely alapja a tömegvonzás elméletével mutat hasonlóságot. A kutatás célja egy gyors, kis egyedszám mellett is konvergens, de a problématér lokális völgyeibe nem beragadó algoritmus kidolgozása volt. A kidolgozott algoritmus részben hasonlít a részecske sereg optimalizációhoz a részecske viselkedés imitálásában, azonban a lépései nagyban eltérnek attól. Az alapkoncepció szerint az algoritmus alkalmazása során minden megoldás a hozzá rendelhető fitness értéke alapján kap egy súlyt, melyet egy úgynevezett vonzási függvény definiál. A vonzási függvény tetszőleges lehet, azonban érdemes azt úgy megválasztani, hogy a jobb pozícióban található megoldások nagyobb súlyozó értéket kapjanak. A részecskék mozgása a múltbéli mozgásuk, a jelenlegi pozíciójuk, és a különböző súlyok által meghatározott tömegközéppont alapján számítható. A részecskék egy pontra történő beragadása ellen azok "szétrobbantásával" lehet védekezni a következő lépésben. A módszer így iterációnként kis számú műveletet igényel. Az eddigi tesztek azt mutatják, hogy az így létrehozott algoritmus több tesztfüggvényen (pl.: Ackley vagy Rosenbrock függvény) gyors konvergenciával bír, és ezen pozitív tulajdonsága kis elemszámú részecskecsoport esetén még jobban kidomborodik a többi algoritmussal szemben. A poszteren ezen algoritmus összehasonlítása található az irodalomban legtöbbet hivatkozott algoritmusokkal, melyek a genetikus -, a bakteriális evolúciós algoritmus, illetve a részecske sereg optimalizáció. Az összehasonlítások több szempont szerint is bemutatásra kerülnek. 18
AUTOMATIC, MULTI-CLOUD HANDLING SOLUTION USING gUSE AND DCI-BRIDGE Krisztian KAROCZKAI1, Peter KACSUK1,2, Miklos KOZLOVSZKY1,3 MTA SZTAKI University of Westminster 3 Obuda University 1
2
Introduction Migration from clusters and grids towards cloud systems is sometimes a hard problem. Hence their names, clouds are not limitless, cloud service providers are protecting their infrastructure with usage limits and strict quotas. This new era sometimes bring configurations, where the cloud infrastructure capacity is smaller, and researchers can use only smaller scale infrastructure as before. WS-PGRADE/gUSE[1] and DCI-Bridge[1] users can use “virtualized infrastructure” with virtualized resource access. WS-PGRADE supports multi cloud infrastructure (which can build up from different /heterogeneous/ clouds) provided by various infrastructure providers[2]. Individual quotas can be summed up, and user can easily span its virtual infrastructure over the existing cloud infrastructure/service market as a single unified resource pool. Related works Cloud Computing is actual as the paradigm for the next generation of large-scale scientific computing[3]. The Cloud computing has not only reshaped the field of distributed systems but also fundamentally changed [4]. The ideas of on-demand access to resources, “unlimited” making scientist to move their workflows into cloud computing [5]. 19
Description of a problem solution Grand challenge applications can hardly use cloud infrastructure, because cloud infrastructure providers are strictly limiting the amount of the parallel available resources by the same user. As we started to support the direct access of various cloud IaaS systems with WS-PGRADE/gUSE and DCI-Bridge, we had to fulfill somehow our user’s needs and provide access to large scale cloud resources. The limitation was in some cases so strict, that the user was not able to get even similar scale of resources as he had already before on clusters or grids. In recent years service grids have been vanished or degraded significantly (reliability, availability), mainly due to economical reasons. However grand challenge problems in computation are still remaining valid, and they need computational resources to solve. We had to find the way to support vast cloud resource allocation and one of a feasible solution was to enable dynamic resources aggregate from different cloud systems. The main basic idea here is to build up a large virtualized, dynamic resource pool from smaller resource fragments. Here we have many problems caused by the different cloud middleware, just to name a few: unify the different ways how to allocate or access the infrastructure, user credential management, security issues, data transfer, etc.). Results Our proposed solution is able to support as a unified, single cloud resource pool the different cloud resources of the same user. The solution is capable to handle dynamically the resources. Capacity enlargement is feasible, because new resources can be included easily into the resource pool if needed (even from different cloud providers). Resources belong to the user
20
Conclusions and future work Our implementation can provide resource management for cloud users. A single parametric job (with different inputs/parameters, in an order of thousands/millions of jobs) of the user’s workflow can run on multiple clouds parallel. The used cloud resources can vary in middleware, cloud provider, communication protocol. We have successfully tested our solution with different cloud implementations (Amazon, OpenNebula, OpenStack) and service frontends (EC2[6], OCCI[7]). Recently the cloud services are handled on the same hierarchy level, however we are planning to use multiple priority levels (cost, performance, resource quota) to optimize the resource reservation and access. Acknowledgements This work was supported by EU project SCI-BUS (SCIentific gateway Based User Support).The SCI-BUS project aims to ease the life of e-Scientists by creating a new science gateway customization methodology based on the generic-purpose gUSE/WS-PGRADE portal family. References [1] KACSUK, Peter, et al. WS-PGRADE/gUSE generic DCI gateway framework for a large variety of user communities. Journal of Grid Computing, 2012, 10.4: 601-630. [2] OSTERMANN, Simon; PRODAN, Radu; FAHRINGER, Thomas. Extending grids with cloud resource management for scientific computing. In: Grid Computing, 2009 10th IEEE/ACM International Conference on. IEEE, 2009. p. 42-49. [3] BELOGLAZOV, Anton; BUYYA, Rajkumar. Energy efficient resource management in virtualized cloud data centers. In: Proceedings of the 2010 10th IEEE/ACM International Conference on Cluster, Cloud and Grid Computing. IEEE Computer Society, 2010. p. 826-831 21
[4] YOUNGE, Andrew J., et al. Efficient resource management for cloud computing environments. In: Green Computing Conference, 2010 International. IEEE, 2010. p. 357-364. [5] DIAZ-MONTES, Javier, et al. Data-driven workflows in multicloud marketplaces. IEEE Cloud, 2014. [6] BEN BELGACEM, Mohamed; CHOPARD, Bastien. A hybrid HPC/cloud distributed infrastructure: Coupling EC2 cloud resources with HPC clusters to run large tightly coupled multiscale applications. Future Generation Computer Systems, 2014. [7] SIPOS, Gergely, et al. A European Federated Cloud: Innovative distributed computing solutions by EGI
Keywords: WS-PGRADE/gUSE/DCI-Bridge, dynamic and multi cloud resource allocation
22
SYSTEM OPTIMUM AND USER EQUILIBRIUM OF A TRAFFIC SYSTEM Krisztián MEDGYES, Rafael Alvarez GIL, Tamás KOVÁCS, Kálmán BOLLA, Edit CSIZMÁS, Csaba FÁBIÁN, Lóránt KOVÁCS, József OSZTÉNYI, Tibor VAJNAI and Attila VÉGH Faculty of Mechanical Engineering and Automation Kecskemét College
We developed a stand-alone, PC based micro-simulator that is based on published lane-changing and car-following models, such as the Intelligent Driver Model (IDM) or the Wiedemann model. The simulator is capable for studying arbitrary traffic networks up to the size of a city; and being open-source module-based software, it is easy to change the underlying mathematical models or extend the simulator with new elements. The IDM based version of our simulator was validated with the help of measurement data of Hungarian traffic intersections and those of other international publications. So far the IDM were applied and validated for highway situations, however we determined the parameters of the IDM for an urban environment where the traffic flow is controlled mainly by traffic lamps. As a result it was obtained that the IDM parameters in an urban situation differ definitely from those of a highway situation. In a parallel project we applied a linear optimization solver in order to determine the so called System Optimum of a traffic system with given boundary conditions. In the other hand the so called User Equilibrium state of the same system was also determined by the micro-simulator above. It was found that in the System Optimum state the optimization parameter (the total emission in this case) is better than that in the User Equilibrium state. 23
MINIMÁLIS ERŐFORRÁS-KÖLTSÉG MEGHATÁROZÁSA SZAKASZOS ÜZEMŰ FOLYAMATOKBAN OROSZ Ákos Pannon Egyetem Informatikai Tudományok Doktori Iskola
A szakaszos üzemű folyamatok témakörében sok kutatás irányul különböző célfüggvényt tartalmazó folyamatok ütemezésére. A két leggyakoribb célfüggvény a gyártási idő minimalizálása, valamint a termelés maximalizálása. Az irodalomban különböző megoldási módszerek léteznek, melyekről összefoglaló cikket készítettek többek között Mendez és társai (2006), valamint Hegyháti és Friedler (2010). Jelen munka egy eddig nem vizsgált célfüggvényt használ, a használt erőforrások költségének minimumát kell meghatározni. A megoldásban nem szükséges az összes meglévő erőforrást használni a folyamatok határidőre teljesítéséhez, mivel kevesebb erőforrás használata költséghatékonyabb megoldáshoz vezethet. Ha viszont a meglévő erőforrások segítségével nem teljesíthető a határidő, új eszközök beszerzése szükséges, ami természetesen plusz költséggel jár.
24
THE PANNON OPTIMIZER NEW ACHIEVEMENTS IN LINEAR OPTIMIZATION Péter TAR, Péter BÖRÖCZ, Bálint STÁGEL, István MAROS University of Pannonia
Nowadays there is a huge need for optimization systems implementing computationally heavy algorithms in order to give optimal solutions for mathematical programming problems. There are many different classes among these problems from which we are investigating linear programming (LP). This is one of the most commonly used area since it is usually used as a tool within other fields of optimization. The simplex algorithm is one of the superior methods in solving LP problems thus its performance is vital for the industry. This means that researching the simplex algorithm is still relevant. In order to be able to participate in the development of the simplex method, special advanced implementation techniques must be designed and used. Several commercial and open-source optimization software designed for linear programming are available on the market. Currently published open-source systems can hardly be used for research related to the evolution of the simplex algorithm therefore the development of a structured and well-documented LP solver is relevant. To satisfy this need our research group has designed and implemented a new state-of-the-art solver called Pannon Optimizer. We have identified some key features to support LP research involving modularity, portability and stability. During the development of this system also many new achievements have been reached using the most recent low- and high-level implementation techniques and new algorithmic modules as well. In our presentation we present the specifications 25
of our system and our scientific results as well. In long term our goal is to publish a high-performance LP solver and provide valuable support for any researcher who would like to contribute in this challenging field of computer science. “This publication/research has been supported by the European Union and Hungary and co-financed by the European Social Fund through the project TÁMOP-4.2.2.C-11/1/KONV-2012-0004 - National Research Center for Development and Market Introduction of Advanced Information and Communication Technologies.”
26