Проверяемый текст
Сумкин Константин Сергеевич. Модель разграничения прав доступа и программная реализация модели для компьютерных сетей (Диссертация 2009)
[стр. 58]

s'= {м.Лу)!у] (2-!9)5 где у элемент множества субъектов, а /л3 (у) характеристическая функция принадлежности, функции принадлежности[66] /и()(х) и jus{у) принимают собственные значения в некотором упорядоченном множестве [0,1].
Каждый элемент множеств субъектов и объектов рассматривается как собственное нечеткое подмножество.
В этом случае можно рассматривать не отдельные элементы субъектов и объектов, а принадлежность элементов нечетким подмножествам [67].
При решении задачи разграничения прав доступа пользователей в нечетких условиях применялись многочисленные методы формирования функции принадлежности, такие как: «Метод Опроса» (МО), «Числовой Метод» (ЧМ), «Метод Лингвистических Термов» (МЛ ТС), «Метод Количественного Парного Сравнения» (КПС), «Метод Сравнения с Определением Квадратного Корня» (КПСК), «Метод Сравнения с Нахождением Частного» (КПСЧ), «Метод Парного Сравнения Наименьших Квадратов» (ПСНК), «Метод Сравнений на ранговых Оценках» (ПСРО), «Метод назначения параметров»
(МНП), «Метод корректировки параметров» (КП), «Метод построения экспоненциальной функции» (ЭФГ1), «Метод прямого и обратного оценивания» (ПОО), «Метод интерватьных оценок» (МИО), «Метод уровневых множеств» (УМН) [68].
Обобщенные результаты исследований представлены в таблице 2.2.

58
[стр. 79]

O' = \ми(,х)lx] (2.18), где л: элемент множества объектов, а ц0 (*) — характеристическая функция принадлежности.
5' = Ыу)'у) (2-19), где у элемент множества субъектов, a м8(у) характеристическая функция принадлежности, функции принадлежности[66] ц()(х) и /Js(y) принимают собственные значения в некотором упорядоченном множестве [0,1].
Каждый элемент множеств субъектов и объектов рассматривается как собственное нечеткое подмножество.
В этом случае можно рассматривать не отдельные элементы субъектов и объектов, а принадлежность элементов нечетким подмножествам [67].
При решении задачи разграничения прав доступа пользователей в нечетких условиях применялись многочисленные методы формирования функции принадлежности, такие как: «Метод Опроса» (МО), «Числовой Метод» (ЧМ), «Метод Лингвистических Термов» (МЛТС), «Метод Количественного Парного Сравнения» (КПС), «Метод Сравнения с Определением Квадратного Корня» (КПСК), «Метод Сравнения с Нахождением Частного» (КПСЧ), «Метод Парного Сравнения Наименьших Квадратов» (ПСНК), «Метод Сравнений на ранговых Оценках» (ПСРО), «Метод назначения параметров»
(МН11), «Метод корректировки параметров» (КП), «Метод построения экспоненциальной функции» (ЭФП), «Метод прямого и обратного оценивания» (ПОО), «Метод интервальных оценок» (МИО), «Метод уровневых множеств» (УМН) [68].
Обобщенные результаты исследований представлены в таблице 2.2.

Таблица 2.2.
Результаты исследований методов нахождения ХФП.
79

[Back]