PORÓWNANIE METOD ROZMYTEGO I PROBABILISTYCZNEGO MODELOWANIA ZJAWISKA NA PRZYKŁADZIE OCENY RYZYKA USŁUG INFORMATYCZNYCH

Podobne dokumenty
SZACOWANIE NIEPEWNOŚCI POMIARU METODĄ PROPAGACJI ROZKŁADÓW

STATYSTYKA MATEMATYCZNA WYKŁAD 5 WERYFIKACJA HIPOTEZ NIEPARAMETRYCZNYCH

Weryfikacja hipotez dla wielu populacji

METODA UNITARYZACJI ZEROWANEJ Porównanie obiektów przy ocenie wielokryterialnej. Ranking obiektów.

Evaluation of estimation accuracy of correlation functions with use of virtual correlator model

Analiza rodzajów skutków i krytyczności uszkodzeń FMECA/FMEA według MIL STD A

Procedura normalizacji

Statystyka. Zmienne losowe

Zapis informacji, systemy pozycyjne 1. Literatura Jerzy Grębosz, Symfonia C++ standard. Harvey M. Deitl, Paul J. Deitl, Arkana C++. Programowanie.

Określanie zapasu wody pod stępką w porcie Ystad na podstawie badań symulacyjnych

1.1. Uprość opis zdarzeń: 1.2. Uprościć opis zdarzeń: a) A B A Uprościć opis zdarzeń: 1.4. Uprościć opis zdarzeń:

Definicje ogólne

) będą niezależnymi zmiennymi losowymi o tym samym rozkładzie normalnym z następującymi parametrami: nieznaną wartością 1 4

Natalia Nehrebecka. Zajęcia 4

Statystyka Inżynierska

KURS STATYSTYKA. Lekcja 1 Statystyka opisowa ZADANIE DOMOWE. Strona 1

Rozkład dwupunktowy. Rozkład dwupunktowy. Rozkład dwupunktowy x i p i 0 1-p 1 p suma 1

KRZYWA BÉZIERA TWORZENIE I WIZUALIZACJA KRZYWYCH PARAMETRYCZNYCH NA PRZYKŁADZIE KRZYWEJ BÉZIERA

Parametry zmiennej losowej

Teoria niepewności pomiaru (Rachunek niepewności pomiaru) Rodzaje błędów pomiaru

Stanisław Cichocki Natalia Nehrebecka. Zajęcia 4

Plan wykładu: Typowe dane. Jednoczynnikowa Analiza wariancji. Zasada: porównać zmienność pomiędzy i wewnątrz grup

Teoria niepewności pomiaru (Rachunek niepewności pomiaru) Rodzaje błędów pomiaru

Statystyka Opisowa 2014 część 1. Katarzyna Lubnauer

STATYSTYCZNA ANALIZA WYNIKÓW POMIARÓW

0 0,2 0, p 0,1 0,2 0,5 0, p 0,3 0,1 0,2 0,4

( ) ( ) 2. Zadanie 1. są niezależnymi zmiennymi losowymi o. oraz. rozkładach normalnych, przy czym EX. i σ są nieznane. 1 Niech X

Funkcje i charakterystyki zmiennych losowych

Ćwiczenie 10. Metody eksploracji danych

Zjawiska masowe takie, które mogą wystąpid nieograniczoną ilośd razy. Wyrazów Obcych)

PRZESTRZENNE ZRÓŻNICOWANIE WYBRANYCH WSKAŹNIKÓW POZIOMU ŻYCIA MIESZKAŃCÓW MIAST ŚREDNIEJ WIELKOŚCI A SYSTEM LOGISTYCZNY MIASTA 1

Analiza danych OGÓLNY SCHEMAT. Dane treningowe (znana decyzja) Klasyfikator. Dane testowe (znana decyzja)

PROGNOZOWANIE SPRZEDAŻY Z ZASTOSOWANIEM ROZKŁADU GAMMA Z KOREKCJĄ ZE WZGLĘDU NA WAHANIA SEZONOWE

Mikroekonometria 13. Mikołaj Czajkowski Wiktor Budziński

WikiWS For Business Sharks

Rozwiązywanie zadań optymalizacji w środowisku programu MATLAB

PROSTO O DOPASOWANIU PROSTYCH, CZYLI ANALIZA REGRESJI LINIOWEJ W PRAKTYCE

ZESZYTY NAUKOWE INSTYTUTU POJAZDÓW 5(96)/2013

Stanisław Cichocki. Natalia Nehrebecka. Wykład 6

W praktyce często zdarza się, że wyniki obu prób możemy traktować jako. wyniki pomiarów na tym samym elemencie populacji np.

Natalia Nehrebecka. Wykład 2

Nieparametryczne Testy Istotności

OPTYMALNE STRATEGIE INWESTYCYJNE PODEJŚCIE FUNDAMENTALNE OPTIMAL INVESTMENT STRATEGY FUNDAMENTAL ANALYSIS

I. Elementy analizy matematycznej

Projekt 6 6. ROZWIĄZYWANIE RÓWNAŃ NIELINIOWYCH CAŁKOWANIE NUMERYCZNE

Zaawansowane metody numeryczne Komputerowa analiza zagadnień różniczkowych 1. Układy równań liniowych

Egzamin ze statystyki/ Studia Licencjackie Stacjonarne/ Termin I /czerwiec 2010

ANALIZA WPŁYWU OBSERWACJI NIETYPOWYCH NA WYNIKI MODELOWANIA REGIONALNEJ WYDAJNOŚCI PRACY

Problemy jednoczesnego testowania wielu hipotez statystycznych i ich zastosowania w analizie mikromacierzy DNA

Badanie współzależności dwóch cech ilościowych X i Y. Analiza korelacji prostej

± Δ. Podstawowe pojęcia procesu pomiarowego. x rzeczywiste. Określenie jakości poznania rzeczywistości

Stanisław Cichocki. Natalia Nehrebecka. Wykład 6

Oligopol dynamiczny. Rozpatrzmy model sekwencyjnej konkurencji ilościowej jako gra jednokrotna z pełną i doskonalej informacją

Komputerowe generatory liczb losowych

65120/ / / /200

SYSTEMY UCZĄCE SIĘ WYKŁAD 7. KLASYFIKATORY BAYESA. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.

Propozycja modyfikacji klasycznego podejścia do analizy gospodarności

Rozmyta efektywność portfela

BADANIA OPERACYJNE. Podejmowanie decyzji w warunkach niepewności. dr Adam Sojda

Nowe ujęcie ryzyka na rynku kapitałowym

Laboratorium ochrony danych

POJAZDY SZYNOWE 2/2014

KONSTRUKCJA OPTYMALNYCH PORTFELI Z ZASTOSOWANIEM METOD ANALIZY FUNDAMENTALNEJ UJĘCIE DYNAMICZNE

Analiza porównawcza rozwoju wybranych banków komercyjnych w latach

SZTUCZNA INTELIGENCJA

Analiza ryzyka jako instrument zarządzania środowiskiem

Kierownik Katedry i Kliniki: prof. dr hab. Bernard Panaszek, prof. zw. UMW. Recenzja

Badania sondażowe. Braki danych Konstrukcja wag. Agnieszka Zięba. Zakład Badań Marketingowych Instytut Statystyki i Demografii Szkoła Główna Handlowa

O PEWNYM MODELU POZWALAJĄCYM IDENTYFIKOWAĆ K NAJBARDZIEJ PODEJRZANYCH REKORDÓW W ZBIORZE DANYCH KSIĘGOWYCH W PROCESIE WYKRYWANIA OSZUSTW FINANSOWYCH

ANALIZA PORÓWNAWCZA WYNIKÓW UZYSKANYCH ZA POMOCĄ MIAR SYNTETYCZNYCH: M ORAZ PRZY ZASTOSOWANIU METODY UNITARYZACJI ZEROWANEJ

Proces narodzin i śmierci

XERREX Scan Manager MEDYK

Regulamin promocji zimowa piętnastka

MODELOWANIE LICZBY SZKÓD W UBEZPIECZENIACH KOMUNIKACYJNYCH W PRZYPADKU WYSTĘPOWANIA DUŻEJ LICZBY ZER, Z WYKORZYSTANIEM PROCEDURY KROSWALIDACJI

WSKAŹNIK OCENY HIC SAMOCHODU OSOBOWEGO W ASPEKCIE BEZPIECZEŃSTWA RUCHU DROGOWEGO

OBLICZANIE NIEPEWNOŚCI METODĄ TYPU B

ZESZYTY NAUKOWE INSTYTUTU POJAZDÓW 2(88)/2012

NAFTA-GAZ marzec 2011 ROK LXVII. Wprowadzenie. Tadeusz Kwilosz

= σ σ. 5. CML Capital Market Line, Rynkowa Linia Kapitału


Minister Edukacji Narodowej Pani Katarzyna HALL Ministerstwo Edukacji Narodowej al. J. Ch. Szucha Warszawa Dnia 03 czerwca 2009 r.

Regulamin promocji 14 wiosna

MATEMATYKA POZIOM ROZSZERZONY Kryteria oceniania odpowiedzi. Arkusz A II. Strona 1 z 5

Natalia Nehrebecka. Zajęcia 3

ZAŁĄCZNIK NR 1C KARTA USŁUGI Utrzymanie Systemu Kopii Zapasowych (USKZ)

Statystyka Opisowa 2014 część 2. Katarzyna Lubnauer

Modele wieloczynnikowe. Modele wieloczynnikowe. Modele wieloczynnikowe ogólne. α β β β ε. Analiza i Zarządzanie Portfelem cz. 4.

5. Pochodna funkcji. lim. x c x c. (x c) = lim. g(c + h) g(c) = lim

Zaawansowane metody numeryczne

BADANIE STABILNOŚCI WSPÓŁCZYNNIKA BETA AKCJI INDEKSU WIG20

BADANIE NIEZAWODNOŚCI DIAGNOZ

Regresja liniowa i nieliniowa

APROKSYMACJA QUASIJEDNOSTAJNA

Portfele zawierające walor pozbawiony ryzyka. Elementy teorii rynku kapitałowego

Analiza struktury zbiorowości statystycznej

Rachunek niepewności pomiaru opracowanie danych pomiarowych

Uchwała Senatu Uniwersytetu Kazimierza Wielkiego. Nr 110/2016/2017. z dnia 27 czerwca 2017 r.

STATYSTYKA REGIONALNA

Jakość cieplna obudowy budynków - doświadczenia z ekspertyz

Za: Stanisław Latoś, Niwelacja trygonometryczna, [w:] Ćwiczenia z geodezji II [red.] J. Beluch

Transkrypt:

Łukasz Wachstel PORÓWNANIE METOD ROZMYTEGO I PROBABILISTYCZNEGO MODELOWANIA ZJAWISKA NA PRZYKŁADZIE OCENY RYZYKA USŁUG INFORMATYCZNYCH Wprowadzene Artykuł konfrontuje ze sobą dwa podejśca do oceny ryzyka w zarządzanu usługam nformatycznym. Perwsze z nch polega na zastosowanu funkcj prawdopodobeństwa jako mernka gwarancj tworzonej przez daną usługę wartośc. W drugm zastosowano metodę rozmytych przedzałów gwarancj, ocenając welkość ryzyka za pomocą wartośc funkcj przynależnośc. Celem tej konfrontacj jest zweryfkowane następującej hpotezy: rozmyte modelowane ryzyka jest efektywnejszą metodą od modelowana probablstycznego przy praktycznej ocene ryzyka usług nformatycznych. Rozważana teoretyczne zostały tu podparte analzą empryczną z wykorzystanem modelu oceny ryzyka opsanego przez Autora w [8], a którego krótka charakterystyka została zameszczona w rozdzale 2.. Defncja ryzyka Analza ryzyka jest jednym z najważnejszych procesów, który należy przeprowadzać na każdym etape cyklu życa usług nformatycznej. Począwszy od defnowana strateg, aż po proces cągłego doskonalena, decydenc dokonują neustannej analzy ryzyka w mnej lub bardzej śwadomy sposób. Patrząc jednak z perspektywy klenta bznesowego lub bezpośredno od strony użytkownka krańcowego, usługa mus generować (tworzyć) wartość. W celu wyjaśnena pojęca wartośc usług posłużono sę znaną m.n. z metodolog ITIL defncją, która za warunek koneczny wystarczający wytworzena wartośc uznaje konunkcję dwóch czynnków:

28 Łukasz Wachstel użytecznośc, rozumanej jako dodatkowa korzyść dostarczana klentow poprzez wprowadzene usług w celu realzacj jego potrzeb bznesowych, gwarancj, czyl zapewnena funkcjonowana usług na założonym pozome [3]. Korzystając z powyższej defncj, można wprowadzć termn ryzyka, które będze określane jako prawdopodobeństwo wytworzena wartośc usług nformatycznej. Powyższe sformułowana ne dają jeszcze pełnego obrazu poszukwanej, rzeczywstej wartośc ryzyka. Można jednak dalej wnoskować, że ryzyko to naczej zapewnene odpowednej gwarancj usług, zakładając, że każda usługa nese ze sobą pewną określoną użyteczność. Problematyczne pozostaje pojawające sę już klkakrotne pojęce gwarancj, które ne zostało dokładne sprecyzowane. Sęgając ponowne do bblotek dobrych praktyk zarządzana usługam nformatycznym [3], gwarancję usług można utożsamać z czterema czynnkam, które wspólne zabezpeczają jej dzałane na zdefnowanym pozome. Są to: dostępność (avalablty), pojemność (capablty), cągłość (contnuty), bezpeczeństwo (securty). W artykule [8] Autor podjął próbę klasyfkacj czynnków ryzyka usług nformatycznych ze względu na wymenone składowe gwarancj. Ze względu na duży pozom ogólnośc prowadzonych rozważań (ne ogranczano sę do żadnej, konkretne opsanej sparametryzowanej usług) wprowadzono szersze pojęce grup ryzyka, z których każda zawerała najważnejsze czynnk mogące wpływać ujemne na: dostępność, pojemność, cągłość lub bezpeczeństwo usług. Ponadto pokazano, ż każda z czterech grup posada swojego reprezentanta, czyl element (czynnk ryzyka) mający najwększy wpływ na zapewnene odpowednej gwarancj usług. Wynkem przeprowadzonych badań było stworzene modelu oceny ryzyka usług nformatycznych, którego uogólnoną postać przedstawono w następnym punkce. 2. Uogólnony model oceny ryzyka Przyjęto, że okres dzałana usług T można podzelć na skończoną lczbę p -param rozłącznych podokresów w postac [ t, t ] + T, gdze t < t + oraz U p =0 P = T. Założono dodatkowo, że usługa posada n użytkownków U = u, u, K, u } oraz l zasobów Z = z, z, K, z }. Pomocne będze { 2 n { 2 l G { g, g 2, K, g m równeż zdefnowane grup użytkownków = }, gdze m n. Należy zwrócć uwagę, że słaba nerówność zakłada możlwość stnena grup jednoelementowych.

Porównane metod rozmytego probablstycznego modelowana zjawska 29 Analza grup czynnków ryzyka doprowadzła ne tyle do wyłonena ch reprezentantów, le przede wszystkm do znalezena krytycznego elementu gwarancj usług zasobów. Nazwano nm parametr usług, którego zabezpeczene ma najwększy wpływ na prawdopodobeństwo wytworzena wartośc końcowej. Dzęk temu można sprowadzć welowymarową analzę ryzyka do obserwacj stopna wykorzystana zasobów usług w różnych podokresach jej dzałana. Konkretyzując rozważana, można powedzeć, że stopeń wykorzystana zasobu z Z w podokrese P = [ t, t ] + T określa następujący zbór rozmyty: {(, z( t) ): t P, z( t) [0,] } t, () n z( t) = mn u ( t),, = t P, (2) gdze: u : P [0,], =, K n (3), to procent wykorzystana zasobu z przez użytkownka u w podokrese P. Następne określa sę stopeń wykorzystana danego zasobu w całym okrese dostępnośc usług jako średną arytmetyczną z maksymalnych wydajnośc zasobów w poszczególnych podokresach z uwzględnenem ch długośc (ozn. P = t + t ): stw( z) = T =, K, p, t P max ( z( t) ) P, (4) gdze T długość całego okresu. Na podstawe powyższych ustaleń ryzyko tworzena wartośc usług nformatycznej będze defnowane jako gwarancja zapewnena wydajnośc jej zasobów merzonej maksymalną wartoścą stopn wykorzystana wszystkch zasobów oblczanych za pomocą wzoru (4). W kolejnej częśc nnejszego artykułu zastosowano dwa odmenne podejśca do modelowana opsanego ryzyka w celu zweryfkowana postawonej we wprowadzenu hpotezy. Stopeń wykorzystana zasobu będze równeż nazywany wydajnoścą zasobu.

30 Łukasz Wachstel 3. Modelowane ryzyka różne podejśca W klasycznym podejścu do oceny ryzyka zakłada sę, że ma sę do dyspozycj pewną funkcję prawdopodobeństwa, dzęk której wprost można polczyć wartość wystąpena sytuacj nepożądanej. Już w perwszej połowe XX weku właśne tak nterpretował ryzyko Knght [2], rozróżnając je od nepewnośc czynnka nemerzalnego lub nepolczalnego. Trudno jednak take podejśce stosować, opsując zjawska otaczającej nas rzeczywstośc. Najczęścej ludze w mowe codzennej posługują sę następującym zwrotam: małe ryzyko, duże ryzyko, newelke ryzyko, które bardzej nosą ze sobą pewną nformacje jakoścową subektywną nż loścową obektywną. Warto jednak czasam sę zastanowć, czy otrzymana z pewnym przyblżenem, a mówąc bardzej poprawne matematyczne z pewnym stopnem warygodnośc nformacja ne jest tak samo wartoścowa, jak ta uzyskana metodam probablstycznym. Idealny do konfrontacj tych dwóch alternatywnych podejść wydaje sę być problem ryzyka, który już z samej defncj jest czymś bardzo subektywnym trudnym w rzetelnej ocene. Stosowane do jego analzy różne mary prawdopodobeństwa dają często pozorny efekt dokładnośc, gdyż dane wejścowe takego modelu bywają nerzadko standaryzowane (normalzowane), aby spełnały konkretne założena. Założono, że podstawową marą ryzyka w analzowanym modelu jest opsana w rozdzale 2 gwarancja zasobów usług, która zostane wyznaczona na dwa sposoby. W perwszym z nch przyjęto, że wydajnośc poszczególnych zasobów są wyznaczane za pomocą funkcj gęstośc rozkładu Gaussa, a następne sprowadzane do postac lczb rozmytych. Wszystke operacje weryfkowano jednocześne na danych emprycznych dla unwersyteckej usług poczty elektroncznej, której parametry umeszczono w tabel. Ryzyko gwarancj usług poczty elektroncznej Podokresy dostępnośc z z 2 z 3 Tabela Ryzyko gwarancj 2 3 4 5 0-0,002 0,027 0,23 0,23-2 0,002 0,038 0,56 0,56 2-3 0,002 0,05 0,27 0,27 3-4 0,002 0,0 0,23 0,23 Problem wspólnej reprezentacj danych rozważono w pracy [4]. Autorzy dowodzl, ż bardzej właścwe jest podejśce, w którym zamena sę funkcje gęstośc na przedzały rozmyte (a ne odwrotne), m.n. dlatego, że ne wprowadza sę pozornego złudzena dokładnośc prowadzonych oblczeń.

Porównane metod rozmytego probablstycznego modelowana zjawska 3 cd. tabel 2 3 4 5 4-5 0,002 0,002 0,67 0,67 5-6 0,003 0,004 0,89 0,89 6-7 0,002 0,057 0,82 0,82 7-8 0,07 0,079 0,55 0,55 8-9 0,03 0,23 0,83 0,23 9-0 0,033 0,32 0,37 0,32 0-0,042 0,367 0,89 0,367-2 0,069 0,42 0,99 0,42 2-3 0,05 0,59 0,99 0,59 3-4 0,45 0,5 0,99 0,5 4-5 0,20 0,42 0,99 0,42 5-6 0,89 0,42 0,98 0,42 6-7 0,078 0,49 0,25 0,49 7-8 0,023 0,32 0,34 0,32 8-9 0,0 0,284 0,67 0,284 9-20 0,007 0,64 0,02 0,64 20-2 0,008 0,079 0,05 0,05 2-22 0,004 0,082 0,62 0,62 22-23 0,003 0,045 0,98 0,98 23-0 0,004 0,033 0,34 0,34 Średna (μ) 0,04047 0,206542 0,605 0,206542 Odchylene st. (σ) 0,0602643 0,85785 0,033052 Okres dostępnośc usług podzelono na 24 podokresy o równej długośc (godzny). Zasoby ujęto w trzech głównych grupach : z nfrastruktura aplkacj, m.n. narzędza obsług serwera poczty, oprogramowane antywrusowe, narzędza dagnostyczne; z 2 nfrastruktura secowa, w której analzowano przede wszystkm ruch secowy downstream upstream; z 3 nfrastruktura sprzętowa, czyl główne wydajność serwerów ch podzespołów. Średne arytmetyczne (μ) oraz odchylena standardowe (σ) uzyskane dla poszczególnych wartośc wykorzystana zasobów posłużyły do wyznaczena przedzałów ufnośc funkcj gęstośc f rozkładu normalnego ~ N(μ,σ). W kolejnym etape zamenono przedzały ufnośc na α-przekroje lczb rozmytych [], stosując następujące przekształcena: Mary, jakm sę posłużono przy badanach wydajnośc zasobów, można znaleźć w [6] [7].

32 Łukasz Wachstel 3 μ + σ (3 k ) 3 μ σ (3 k ) α α 3 f ( x) dx = β 2Φ(3 k ) = β, (5) α Φ ~ N(0,) (6) gdze Φ dystrybuanta rozkładu normalnego. 3 3 z k = μ σ (3 k ), μ + σ (3 k ), α α (7) 3 3 p μ σ ( 3 k ) = p μ + σ (3 k ) = β, α α (8) k N { 0}, k α. (9) Wynk transformacj funkcj gęstośc stopna wykorzystana poszczególnych zasobów przedstawono na rysunku. Dodatkowo, korzystając z operacj maksmum na przedzałach rozmytych, zameszczono grafczną reprezentację funkcj przynależnośc dla gwarancj zasobów usług w czase T. Dzęk przeprowadzonej zamane funkcj gęstośc na przedzały rozmyte przygotowano odpowedno dane do porównana z drugą metodą modelowana ryzyka, w której stopne wykorzystana zasobów są generowane pseudolosowo z użycem funkcj gęstośc rozkładu normalnego, a następne porównywane z rzeczywstym wartoścam. Otrzymane w ten sposób wydajnośc poszczególnych zasobów podstawano do wzoru (4). Wynk modelowana rozmytego oraz symulacyjnego przedstawono na rysunku 2. Węcej o operacjach na przedzałach lczb rozmytych można przeczytać w pracach [; 5]. W tym mejscu użyto jednej z prostszych operacj maksmum, która wybera maksymalne wartośc lczb poszczególnych przedzałów tworzy jeden przedzał. Zastosowano do tego celu generator lczb wchodzący w skład paketu Mathematca 4.0.

Porównane metod rozmytego probablstycznego modelowana zjawska 33 p(stw(z)) 0,9 0,8 0,7 p(stw(z)) 0,6 0,5 0,4 0,3 0,2 0, 0 stw(z) -0,3-0,2-0, 0 0, 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 Zasób Zasób 2 Zasób 3 Wynk Rys.. Transformacja funkcj gęstośc do przedzałów rozmytych 0,9 p(stw(z)), P(stw(z)) 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0, 0 stw(z) -0,3-0,2-0, 0 0, 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 Modelowane rozmyte Modelowane probablstyczne Rys. 2. Porównane modelowana rozmytego probablstycznego

34 Łukasz Wachstel Podsumowane Rezultaty przeprowadzonych symulacj (rysunek 2) wskazują na pewne podobeństwa modelowana za pomocą dwóch opsywanych metod. Wdać, że pozom wykorzystana zasobów usług o najwększym stopnu możlwośc wystąpena jest równy pozomow o najwększym prawdopodobeństwe. Różnce pojawają sę dla wydajnośc o dużym stopnu nepewnośc. W przypadku modelowana symulacyjnego są odrzucane skrajne wartośc wydajnośc, tzn. prawdopodobeństwa ch wystąpena są blske zeru. Ne odzwercedla to jednak rzeczywstej sytuacj modelowana ryzyka, w której najczęścej poszukuje sę słabych punktów gwarancj usług, chcąc je wyelmnować. Modelowane symulacyjne rzadko uśredna pojawające sę wartośc ryzyk, wprowadzając jedyne luzoryczną poprawność otrzymywanych wynków, która ne uwzględna czynnków mogących meć kluczowy wpływ na funkcjonowane usług. Jednocześne można zauważyć, że nske wartośc funkcj przynależnośc będą zawsze mplkowały nske prawdopodobeństwa, a co za tym dze zbór leżący pod wykresem funkcj prawdopodobeństwa będze sę zawerał w zborze rozmytym opsywanym funkcją przynależnośc. Trudność zastosowana podejśca symulacyjnego przejawa sę równeż w opsywanu parametrów modelu za pomocą funkcj gęstośc zmennych losowych, co ne zawsze jest łatwym zadanem. Wymaga to przeprowadzena dużej lośc obserwacj (wykonywana teracj na próbach o dużej lcznośc), dzęk którym będze można wybrać najdokładnejszy rozkład prawdopodobeństwa. Istneje jeszcze wele nnych, techncznych problemów, jak chocażby wykorzystywane generatory lczb pseudolosowych, o których węcej można przeczytać w opracowanu [9]. Podsumowując, modelowane z użycem metod probablstycznych ne dostarcza węcej nformacj o poszukwanej wartośc ryzyka nż modelowane rozmyte. Dodatkowo w przypadku modelowana probablstycznego występuje nepożądane przy ocene ryzyka zjawsko polegające na uśrednanu (standaryzacj) rezultatów o skrajne małym lub dużym prawdopodobeństwe wystąpena. Sytuacja taka ne występuje podczas użyca drugej metody, co wynka bezpośredno z własnośc zborów rozmytych, które dostarczają dokładnej nformacj o stopnu przynależnośc poszczególnych elementów. Weryfkując postawoną na początku artykułu hpotezę, stwerdzono ostateczne, ż stosunek otrzymanych przy ocene ryzyka obektywnych wynków w odnesenu do pozomu złożonośc wykorzystanej aparatury badawczej jest wększy w przypadku modelowana rozmytego, co w konsekwencj potwerdza wstępne przypuszczene o przewadze tej metody w założonej kategor efektywnośc.

Porównane metod rozmytego probablstycznego modelowana zjawska 35 Lteratura. Drewnak J.: Podstawy teor zborów rozmytych: skrypt przeznaczony dla studentów IV V roku matematyk. Unwersytet Śląsk, Katowce 984. 2. Knght F.: Rsk, Uncertanty and Proft. London 933. 3. Offce of Government Commerce (OGC), ITIL Servce Servce Strategy. Wydawnctwo TSO (The Statonary Offce), Welka Brytana 2007. 4. Róg P., Sewastanow P.: Metoda rozmyto-przedzałowa a metoda Monte-Carlo w symulacj procesów produkcyjnych: porównane. XIV Górska Szkoła PTI, Szczyrk 2002. 5. Tyrala R.: Comparson of Fuzzy Numbers Rankng Methods. Prace Naukowe AJD, Sera Matematyka Scentfc Issues of Jan Dlugosz Unversty n Częstochowa, Mathematcs, Czestochowa 2008. 6. Smmonds A.: Wprowadzene do transmsj danych. WKŁ, Warszawa 2009. 7. Śwatowak J.: Mcrosoft Wndows Server 2003/2008. Bezpeczenstwo środowska z wykorzystanem Forefront Securty. Helon, Glwce 200. 8. Wachstel Ł.: Identyfkacja czynnków ryzyka w zarządzanu usługam nformatycznym. Materały Krakowskej Konferencj Młodych Uczonych, Grupa Naukowa Pro Futuro, Kraków 20, s. 09-00. 9. Weczorkowsk R., Zelńsk R.: Komputerowe generatory lczb losowych. WNT, Warszawa 997. COMPARISON OF FUZZY AND PROBABILISTIC MODELING WITH USING IT SERVICES RISK EVALUATION EXAMPLE Summary In the artcle, two approaches to IT servces rsk assessment has been descrbed and compared. The frst one s based on fuzzy methods n the opposte to the second one whch uses probablty. The followng hypothess has been proposed and proved by showng a practcal example: fuzzy modelng s more effectve than probablstc n IT servces rsk assessment.