Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Lektsii_TAU

.pdf
Скачиваний:
21
Добавлен:
17.03.2015
Размер:
913.65 Кб
Скачать

-мысли, идеи должны подхватываться, развиваться, генераторы идей должны раскачивать друг друга, результатом чего должна быть лавина идей;

-участники заседания за несколько дней извещаются о дате и времени

его проведения и о сущности поставленной проблемы.

Мозговым штурмом руководит ведущий, основной задачей которого является всякое поощрение свободного творчества.

-результаты заседания являются плодами коллективного труда и не персонифицируются.

Второй этап работы заключается в тщательном анализе, критике высказанных во время сеанса точек зрения, идей, мыслей и отборе наиболее ценных из них. Анализ проводится группой специалистов по проблеме и может включать несколько этапов, в том числе и этап количественного анализа с помощью ЭВМ. На предварительном этапе производится отбрасывание заведомо неприемлемых идей и распределение оставшихся на группы по категориям.

Метод мозгового штурма широко используется у нас в стране и за рубежом.

ОБРАБОТКА ЭКСПЕРТНЫХ ОЦЕНОК После проведения опроса группы экспертов осуществляется обработка

результатов. Исходной информацией для обработки являются числовые данные, выражающие предпочтения экспертов и содержательное обоснование этих предпочтений. Целью обработки является получение обобщённых данных и новой информации, содержащейся в скрытой форме в экспертных оценках. На основе результатов обработки формируется решение проблемы.

Наличие как числовых данных, так и содержательных высказываний экспертов приводит к необходимости применения качественных и количественных методов обработки. Удельный вес этих методов существенно зависит от класса проблем, решаемых экспертным оцениванием.

Для решения проблем первого класса, у которых имеется достаточный накопленный уровень знаний и опыта, для обработки применимы методы математической статистики.

Решение проблем второго класса в основном основывается на методах качественного анализа.

Для проблем первого класса, наиболее распространённых в практике экспертного оценивания, в зависимости от целей оценивания возникают следующие основные задачи:

-построение обобщённой оценки на основе индивидуальных оценок экспертов;

-построение обобщённой оценки на основе парного сравнения объектов каждым экспертом;

-определение весов объектов;

-определение согласованности мнений экспертов;

-определение зависимостей между ранжировками;

41

x ijh

- оценка надёжности результатов обработки.

Решение задачи построения обобщённой оценки объектов зависит от используемого метода измерения.

1. Групповая оценка объектов.

Рассмотрим алгоритм обработки результатов экспертного оценивания множества объектов. Пусть m экспертов произвели оценку n объектов по l показателям. Результаты оценки представлены в виде величины x ijh , где i – номер

объекта; j – номер эксперта; h – номер показателя (признака) сравнения.

Если оценка объектов произведена h методом ранжирования, то величины представляют собой ранги. Если оценка объектов выполнена методом не-

посредственной оценки или методом последовательного сравнения, то величины x ijh представляют собой числа из некоторого отрезка числовой оси

или баллы. Обработка результатов существенно зависит от рассмотренных методов измерения.

Рассмотрим вначале случай, когда величины x ijh получены методом непо-

средственной оценки или последовательного сравнения, т.е. являются числами или баллами.

Выражение для среднего значения оценки для каждого объекта имеет вид

l

(i = 1,...n)

 

x i = ∑∑q h x ijh k j

(1)

h =1

где qh – коэффициенты весов показателей сравнения объектов; kj – коэффициенты компетентности экспертов, которые являются нормированными величинами.

l

m

q h = 1;

k j = 1

h =1

j=1

Коэффициенты весов показателей могут быть определены экспертным путём. Если qhj – коэффициенты веса h-го показателя, даваемого j-тым экспертом, то средний коэффициент веса по всем экспертам равен

m

 

 

q h = q hj k j

(h = 1,...l)

(2)

j=1

Коэффициенты компетентности экспертов можно вычислить по априорным или апостериорным данным. Методы вычисления по априорным данным рассмотрены выше.

Основной идеей вычисления коэффициентов компетентности по апостериорным данным является предположение, что компетентность эксперта должна оцениваться по степени согласованности его оценки с групповой оценкой объектов.

Алгоритм вычисления коэффициентов имеет вид рекуррентной процеду-

ры

m

−1

 

 

x it = x ij k tj

(i = 1,...n)

(3)

j=1

42

x ijk

 

 

n

 

m

 

 

 

 

λt

= ∑∑ x ij x it

(t = 1,2,...)

(4)

 

 

 

 

i=1

j=1

 

 

 

 

 

 

1

 

 

 

m

 

 

 

k tj

=

x ij x it ;

k tj = 1 (j = 1,...m)

(5)

 

 

t

 

 

 

 

λ

 

 

 

j=1

 

 

 

Вычисления начинаются с t=1, в формуле (3) начальные значения коэф-

фициентов компетентности принимаются одинаковыми и равными

k 0j

= 1

,

 

 

 

 

 

 

 

 

m

 

тогда по формуле (3)

 

 

 

 

 

 

 

 

 

 

x1i =

1

m

(i = 1,...n)

 

 

 

 

x ij

 

 

 

 

 

 

 

 

 

 

 

 

m j=1

 

 

 

 

Далее вычисляется величина λ1 по формуле (4)

n m

λ1 = ∑∑ x ij x1i i=1 j=1

Значение коэффициентов компетентности первого приближения

 

=

1

n

k1j

x ij x1i

1

 

 

λ

i=1

Используя коэффициенты компетентности первого приближения можно повторить все процедуры и получить второе и т.д. приближения. Процесс вычислений должен быть сходящимся, он останавливается тогда, когда последующие значения коэффициентов мало отличаются от предыдущих.

Рассмотрим случай экспертного оценивания методом ранжирования так, что величины - есть ранги. Обработка результатов ранжирования заключа-

ется в построении обобщённой ранжировки. Для построения такой ранжировки введём конечномерное дискретное пространство ранжировок и матриц в этом пространстве. Каждая ранжировка j-тым экспертом есть точка в этом пространстве.

Ранжировку Ri можно представить в виде матрицы парных сравнений, элементы которой определяются следующим образом

1, если Ok>–O t akt= 0, если Ok Ot -1, если Ot>–O k

Обобщённая ранжировка выбирается такой, что сумма квадратов расстояний от этой ранжировки до ранжировки экспертов должна быть минимальной

m

R ε = min k jd 2 (R j : R) .

j=1

Основным недостатком определения такой обобщённой ранжировки является трудоёмкость вычислений, т.к. количество точек перебора в пространстве резко увеличивается с увеличением числа объектов и количества экспертов. Поэтому используют более простые методы получения обобщённой ранжировки. К числу таких способов относится способ сумм рангов.

43

Этот способ заключается в

ранжировании объектов по величине сумм

рангов

 

m

 

ri = rij k j

(i = 1,...n)

j=1

 

С учётом коэффициентов компетентности экспертов такая ранжировка имеет вид

m

 

ri = rij k j

(i = 1,...n)

j=1

 

2. Оценка согласованности экспертов.

При ранжировании объектов эксперты обычно расходятся во мнениях по решаемой проблеме. В связи с этим возникает необходимость количественной оценки степени согласия экспертов.

В настоящее время известны две меры рассогласованности мнений экспертов: дисперсионный и энтропийный коэффициенты конкордации.

Дисперсионный коэффициент конкордации определяется следующим образом. Рассмотрим матрицу результатов ранжировки n объектов группой из m экспертов.

rij

( j = 1,...m) (i = 1,...n) , где

rij – ранг, присваиваемый j-тым экспертом i-му объекту.

Составим суммы рангов по каждому столбцу, в результате получим вектор с компонентами

m

 

ri = rij

(i = 1,...n)

j=1

 

величину ri рассмотрим как реализацию случайной величины. Дисперсию случайной величины определим из соотношения

 

1

n

D =

(ri

r) 2 , где

 

 

n − 1 i=1

r = 1 n ri - оценка математического ожидания.

n i=1

Дисперсионный коэффициент конкордации определяется как отношение дисперсии к максимальному значению этой оценки

W =

D

≤ W ≤ 1 , где

 

0

 

 

D max

 

Dmax вычисляется по формуле

= m 2 (n 3 − n)

D max

12(n − 1)

коэффициент конкордации равен 1, если все ранжировки экспертов совпадают; коэффициент конкордации равен 0, если все ранжировки различны, т.е. абсолютно не совпадают.

Энтропийный коэффициент конкордации определяется следующим обра-

зом

44

Wэ = 1 −

H

- коэффициент согласия, где

H max

 

 

H – энтропия, вычисляемая по формуле

n m

H= −∑∑pij log pij

i=1 j=1

Hmax – максимальное значение энтропии,

Pij – оценки вероятностей j-го ранга, присваиваемого i-му объекту. Эти оценки вероятностей вычисляются в виде отношения количества экспертов mij, приписавших объекту Oi ранг j, к общему числу экспертов

pij = mij

m

H max = n log n

Коэффициент согласия изменяется от нуля до единицы. При Wэ=0 расположение объектов по рангам равновероятно, поскольку в этом случае

H=Hmax.

При Wэ=1 все эксперты делают одинаковую ранжировку.

Сравнительная оценка дисперсионного и энтропийного коэффициентов конкордации показывают, что эти коэффициенты дают примерно одинаковую оценку согласованности экспертов при близких ранжировках. Однако, если, например, вся группа экспертов разделилась во мнениях на две подгруппы, причём ранжировки в этих группах противоположные, то дисперсионный коэффициент конкордации будет равен нулю, а энтропийный коэффициент конкордации будет равен 0.7. таким образом, энтропийный коэффициент конкордации позволяет зафиксировать факт разделения мнений на две противоположные группы.

45

ЛЕКЦИЯ №7

ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Проблемы обеспечения сохранности информации значительно усложняются при организации машинной обработки в сетях и банках данных коллективного пользования. Система должна защищать своих пользователей друг от друга, как от случайных, так и целенаправленных угроз нарушения сохранности информации. Кроме того, принятые механизмы обеспечения сохранности должны предоставлять пользователю средства для защиты его программ и данных от него самого. В памяти ЭВМ могут находиться программы и массивы данных различных пользователей.

Существуют естественные и искусственные угрозы сохранности информации.

К естественным угрозам относятся такие случайные факторы как стихийные бедствия (пожары, наводнения, действие магнитного поля), ошибки ввода данных, ошибки в программах, сбои и ошибки в работе аппаратуры.

Умышленные угрозы сохранности информации подразделяются на угрозы со стороны пользователей ЭВМ и лиц, не являющихся пользователями. Намеренные попытки проникновения в систему обработки данных могут быть классифицированы как пассивные и активные. Пассивное проникновение – это подключение к линиям связи или сбор электромагнитных излучений этой линии в любой точке системы.

Активное проникновение в систему представляет собой прямое использование информации из файлов. Такое проникновение реализуется обычными процедурами доступа.

Рассмотрим процедуры обеспечения сохранности информации 1. Управление доступом.

Эта процедура сводится к взаимному опознанию пользователя и установлению фактов использования ресурсов конкретными пользователями. Защита реализуется процедурами идентификации, установления подлинности и регистрации обращений.

Процедура идентификации реализует задачу присвоения каждому пользователю (терминалу, файлу) конкретного имени с целью последующего опознания и учёта факта обращения.

Процедура установления подлинности заключается в проверке пользователя с помощью определённой информации, она обычно реализуется в форме диалога, в частности, обмена паролями между пользователем и СОД. С целью обеспечения сохранности информации пароль обычно используется только один раз. Пользователю выдаётся последовательный список паролей, из которого он и система вычёркивают использованный пароль. Другим способом проверки подлинности пользователя является диалог по методу запрос-ответ. Пользователь должен ответить правильно на вопросы, задаваемые операцион-

46

ной системой из списка, хранящегося в памяти ЭВМ. В зависимости от степени важности глубина и продолжительность диалога различны.

Идентификация и подтверждение подлинности могут осуществляться в процессе работы неоднократно. Запросы на идентификацию и подтверждение подлинности формулируются служебными программами.

Во всех случаях положительной проверки подлинности пользователь получает право работать с системой.

При отрицательной проверке вся необходимая информация регистрируется и вводится временная задержка ответов на запросы этого пользователя с целью исключения раскрытия механизма защиты методом проб и ошибок.

После установления подлинности пользователя в соответствии с запросом проверяются его полномочия о допустимых процедурах со стороны запрашивающего.

Все попытки входа в систему, как удачные, так и отвергнутые, должны регистрироваться в системном журнале с целью проверки правильности обращения и выявления угроз.

2. Ограничения обработки.

Нарушитель, преднамеренно проникнувший в систему, может извлечь, изменить или уничтожить информацию в файлах. Поэтому необходим ввод некоторых ограничений на обработку файлов, содержащих важную информацию. Например, файл, установленный на некотором устройстве, может быть заблокирован для записи информации. Разрешение на выполнение записи даёт контроллер устройства после установления истинности запроса. Аналогичные приёмы могут быть установлены при попытке копировать информацию некоторых файлов или их частей. Одно из эффективных средств защиты является системное уничтожение программы, сформулировавшей запрос при незаконном обращении.

3. Контроль угроз.

Основная цель контроля – обнаружение фактов попытки проникновения в систему и обеспечение своевременной реакции на нарушение: прекращение работы; активизация процедур обнаружения; протоколирование для последующего анализа.

Контроль угроз должен включать фиксацию всех попыток проникновения в систему. Пользователь имеет право получать периодические сообщения об активности своих файлов с анализом потенциальных угроз.

4. Преобразование информации.

Это кодирование данных при выполнении связи пользователя с процессором или хранении файлов. Преобразование информации включает набор обратимых логических операций над отдельными символами или над множеством записей, содержащимися в файле.

Надёжность защиты определяется длиной ключа, обеспечивающего защиту. Она должна быть соизмеримой с длиной сообщения. Использование уникальных ключей большим количеством пользователей системы и необходимость их периодического изменения вносит ряд ограничений на их использование.

47

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]