Метод ранжирования альтернатив по свойствам

 

Точки множества Парето поступают на экспертную оценку, по результа­там которой на основе баллов, системы приоритетов, ранжирования выделяется единственная альтернатива. Если точек множества Парето слишком много, то предварительно проводят их отбор. Экспертные способы, приемы могут быть основаны на выборе комбинации значений критериев.

Рассмотрим ситуацию, когда для части или для всех свойств альтернатив можно ввести не числовую оценку, а лишь отношение сравнения. Пусть аль­тернатива имеет n свойств, по каждому из которых может быть задана опера­ция сравнения AiRnAj (где i,j – номера альтернатив). Обозначим эти операции через R1, R2,…Rn,…RN. Пусть эти операции транзитивны и антирефлексивны. И пусть по любому отношению R n (n =1… N) сравнимы две любые альтернативы из множества A. Тогда по каждому свойству может быть выполнена операция ранжирования альтернатив.

Пусть есть 4 альтернативы и два свойства. Ранжирование альтернатив по свойствам дало следующие операции соотношения:

A1R1A4 A4R1A3 A3R1A2
A4R2A3 A3R2A2 A2R2A1

Набор перестановок из альтернатив можно записать в виде матрицы из n столбцов, где п- количество свойств, и N строк по числу альтернатив.

Для нашего примера матрица ранжирования будет иметь следующий вид:

­­­

Аналогом свертки будет сумма мест в столбцах. Для каждой альтернати­вы суммируем места альтернатив по каждому из критериев. Наилучшей аль­тернативой будет та, у которой эта сумма наименьшая.

                                                        (1.3)

где Xn – номер места альтернативы Ai по n -му критерию в матрице ранжирования.

В нашем примере по признаку (3) следует считать наилучшей альтерна­тивой A4, т.к. она занимает 1 и 2 места. Сумма мест с единичными весами рав­на 3. У A1 и A3 сумма мест равна 5, а у

 A2- 7.

ЗАДАНИЕ

Используя государственный реестр сертифицированных средств защиты, осуществить выбор рационального варианта:

a) межсетевого экрана (для периметра или хоста);

b) антивирусного ПО для хоста;

c) антивируса для периметра;

d) системы обнаружения вторжения;

e) сканера безопасности;

f) системы резервного копирования;

g) системы шифрования.

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: