Шпаргалка по "Информационным технологиям"

Автор работы: Пользователь скрыл имя, 16 Октября 2011 в 17:22, шпаргалка

Краткое описание

Работа содержит ответы на вопросы по дисциплине "Информационные технологии".

Содержимое работы - 1 файл

кисшпорымои.doc

— 467.00 Кб (Скачать файл)

Структура ЭС:

1) база знаний – содержит факты(утверждения) и правила.Факты пред. собой краткосроч. инфу в том отношении, что они могут изменяться. Правила пред. собой более долговрем. инфу о том, как порождать новые факты или гипотезы из того, что сейчас известно.База знаний облад. большими творческими возможностями, она активно пополняется новой и недостающей инфой.

2) логическая машина вывода – формирует такую последовательность правил, кот. приводит к реш-ю задачи, используя исход. данные из рабочей памяти и базы знаний.

3) компонент приобретения знаний – автоматизирует процесс наполнения системы знаниями. Источник таких знаний – эксперт (либо группа таковых).

4) объяснительный компонент – разъясняет пользователю, как система получила решение задачи(или почему она не получила его) и какие знания она при этом использовала, что повышает доверие пользователя к полученному результату.

5) диалоговый компонент – ориентирован на организацию дружественного общения с пользователем как в ходе решения задач, так и в процессе приобретения знаний и объяснения результатов работы.

6) база данных – предназначена для хранения исходных и промежуточных данных решаемой в текущий момент задачи

7) банк данных – автоматизированная ИС централизованного хранения и коллективного использования данных. В состав банка данных входят одна или несколько баз данных, справочник баз данных, система управления базами данных, библиотека запросов и прикладных программ.

ЭС делятся  на:

  • малые ЭС, ориентированы на БД Access, MS SQL, Dbase,
  • средние, поддерживают Oracle, среды программирования Delphi, Visual Basic, используют ОС типа Unix,
  • большие, ориентированны на Oracle, Sybase, Informix, используют язык логического программирования ПРОЛОГ.

ЭС классифицируются:

1.     по типам решаемых задач - диагностика, проектирование, прогноз, планирование, обучение;

2.     по характеристикам задач – структурированные, неструктурированные, достоверные, с вероятностью достоверности;

3.     по внутренней структуре - фреймовые (представляющие классы знаний), использующие предикаты (т.е. отношения между знаниями), семантические сети, на основе правил алгебры-логики и нечетких множеств.

ЭС работают в двух режимах: 1) приобретения знаний. Общение с ЭС осуществляет эксперт. Он наполняет систему информацией, которая позволяет ЭС в режиме консультации самостоятельно решать задачи из проблемной области. Эксперт описывает проблемную область в виде совокупности правил и данных. Данные определяют характеристику объекту, правила – способы проведения манипулирования данными, характерные для рассматриваемой области. 2) режим решения задач или режим консультации. В этом режиме данные о задаче после обработки их диалоговым компонентом поступают в рабочую память. Машина логического вывода на основе входных данных, данных имеющихся в базе о проблемной области и правил, формирует решение задачи.

Класс решаемых задач- неструктурированные (неформализованные) задачи;Принцип организации работы-замещает эксперта; Стратегия поиска решения- логический вывод; Информационная база- база данных + база знаний + правила; Качество решений зависит от -базы знаний 
 
 
 
 
 
 
 
 
 
 

36 Системы поддержки  принятия решений

Система поддержки принятия решений  – это система искусственного интеллекта, предназначенная для лица, решающего слабоструктурированную проблему, обеспечивая его альтернативными вариантами ее решения, из которых он выбирает оптимальный.

СППР состоит  из трех компонент: языковой системы, обеспечивающей процесс формулирования проблемы лицом принимающим решение (ЛПР), управления процессом с помощью языковых средств; базы данных и знаний, содержащих информацию о проблемной области;системы обработки проблем, включающую набор инструментальных средств.

Класс решаемых задач-слабоструктурированные (частично формализованные) задачи;Принцип организации работы-помогает ЛПР принять решение; Стратегия поиска решения -многокритериальный анализ альтернатив;Информационная база- набор моделей предметной области + база данных + база знаний;Качество решений зависит от-набора моделей предметной области

Процесс решения  задачи с помощью СППР включает: формулировку заданий; выбор критериев (и подкритериев) для анализа проблемы и формирование дерева  критериев; оценку критериев (подкритериев) по балльной шкале и определение важности критериев; оценку альтернатив по всем критериям; ранжирование альтернатив и получение решения проблемы.

СППР предназначены  для оказания помощи руководителю по использовании данных знаний и моделей при подготовке и принятии решений, за которые руководитель несет ответственность.

В настоящее  время СППР – автоматизированная система, использующая модели выработки  и принятие решений, обеспечивающая пользователей эффективным доступом к распределенным БД и представляющая различные способы отображения информации. СППР делятся на два класса: 1. EIS (Executive Information System) – для руководства, высшего уровня. 2. DSS (Decision Support System) – для руководства среднего уровня.

Цель разработки и внедрения СППР - информационная поддержка оперативных возможностей и комфортных условий для высшего руководства и ведущих специалистов для принятия обоснованных решений, а также стратегическим и тактическим целям. 

Основой такой  системы являются: • доставка статистических данных и информации аналитического и сводного характера как из внутренних, так и из внешних источников для экономических и финансовых оценок, сопоставление планов, разработка моделей и составление прогнозов в бизнесе; • формирование и эксплуатация во взаимодействии с руководством соответствующей системы информационных, финансовых, математических и эвристических моделей экономических и финансовых процессов.

К основным финансово-экономическим  задачам СППР относятся анализ состояния и прогноз тенденций бизнеса и рыночной конъюнктуры, планирование бизнеса и управление его развитием. При этом решаются следующие специализированные комплексы задач: 1. Оценка финансового состояния предприятия и планирование его развития. 2.  Анализ состояние производства, обслуживания клиентов, смежных организаций и сотрудников филиальной сети. 3. Анализ и прогнозирование денежного обращения, состояние кредитно-финансовой системы и организации денежного обращения. 4. Общеэкономическое положение отрасли в сопоставлении с макроэкономическими показателями. 5. Состояние и прогнозирование отдельных рынков и услуг. 

37. Средства создания систем ИИ.

В настоящее  время существует очень много  средств для построения экспертных систем. Они отличаются:

1)      Способом представления знаний.

2)      Механизмами получения решений.

3)      Интерфейсами общения с пользователями.

4)      Размерами разрабатываемых баз знаний.

5)      Используемым оборудованием и его стоимостью.

Из средств, которые  сейчас нашли применение, можно создать классификацию:

1)      Символьные языки, ориентированные на создание экспертных систем и систем искусственного интеллекта ( LISP, SMALLTALK ). Содержит минимальные специальные средства для создания экспертных систем. С помощью них можно проводить обычное программирование.

2)      Языки инженерных знаний ( языки высокого уровня, ориентированные на построение экспертных систем: PROLOG, OPS –5 ). Данные языки включают в себя, кроме способов представления знаний, встроенный механизм поиска и вывода. Требует привлечения инженера по знаниям и программиста.

3)      Системы автоматической разработки экспертных систем , ориентированные на знания: ART, TIMM. Содержит несколько разнородных средств представления знаний, богатый набор организации интерфейсов, встроенный механизм вывода.

4)      Оболочки экспертных систем: EMYCIN, ЭКСПЕРТ. Они составляют  50 - 60% всех экспертных систем. Трудозатраты по созданию на них конкретных систем минимальны, так как они представляют собой пустую экспертную систему. Необходимо, чтобы область знаний подходила к данной оболочке. 
 

39. Информационная безопасность, безопасная система. Критерии оценки информационной безопасности. Классы безопасности информационных систем. Политика безопасности.

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Безопасная сис-ма – это сис-ма, кот : 1) осущ свои функции  с учетом всех аспектов, связ с обеспеч  безопасн в работе и защите обраб  инфы от случ или преднамер несанкционир доступа, 2) успешно противостоит угрозам  безопасности, 3) должна соответ требованиям и критериям стандартов информ безопасности.

Классы безопасности:D-подсистема безопасности,для систем котор.использ.для защиты отдельн ф-ции безоп-ти;C1-избирательная защита-разделение пользоват.и данных;С2-управляемый доступ,так как иС1 + уникальная идентификация субъектов доступа;В1-меточная защита,присвоение меток субъектам,котор.содержат конфеденц.инфу.В2-структурир-ая защита.то же что и В1 + дополнит требов к защите мех-мов аутентификации.В3-область безопасности.концепция монитора ссылок;А1-верифицированная разработка. Методы верификации-анализ спецификации систем на предмет неполноты или противоречивости.  Автоматизир.системы по уровню защищенн-ти от НСД делят на 9 классов,котор характериз определ.совок.требов к защите.Классы подраздел.на 3 группы.В пределах кажд группы соблюд.иерархию требов. к защите в зависим. от ценности инфы.

В качестве критериев  оценки обеспечения защиты информации могут выступать:Корпоративные стандарты (собственная разработка);Замечания аудиторов;Стандарты лучшей мировой практики (например, BS7799/ISO17799);Число инцидентов в области безопасности;Финансовые потери в результате инцидентов;Расходы на ИБ;Эффективность в достижении поставленных целей.

Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Задачи: 1) кому и какая инфа необход для выполн служебн обязанностей, 2) какая степень защиты необход для каждого вида инфы, 3) опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме, 4) как организ работу по ЗИ. 

40. Классификация угроз информационной безопасности. Факторы угроз: глобальные, региональные и локальные.

Под угрозой  информационной безопасности понимается возможность осуществления действия, направленного против объекта защиты, проявляющаяся в опасности искажений и потерь информации. Виды угроз: 1) по источнику а) случайные (возник независ от воли и намерений людей, примен физ воздействие - стихийные бедствия и аварии; сбои и отказы оборудования ИС; последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.) ), б) преднамеренные ( м.б. созданы только в результе деятности людей, б1)активные -хищение (копирование) информации;  уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование) информации; отрицание подлинности информации; навязывание ложной информации; б2) пассивные – несанкционир доступ к инфе, не измеен ее (трояны). 2) фундаментальные (утечка инфы, нарушен целостности инфы, отказ в услуге, незаконн испол-е инфы) 3) ф у инициируются первичными угрозами (угрозы проникновения, внедрения) – а) маскарад, б) обход защиты, в) троянские программы, г) логические бомбы, д) потайные ходы, е) компьютерн вирусы.)

Полит.факторы  угроз,экономические,организац-технические.По цели реализации-нарушение конфеденциальности,целостн-ти,доступности.По принципу доступности-с использованием доступа, с использов.скрытых каналов.По хар-ру воздейств-активные и пассивные.По способу воздействия на объект атаки-непосредственное воздействие,на систему разрещений,опосредов.возд-ие.По использованию средств атаки-с использ.штатного ПО,разработанного ПО.По сост-ию объекта атаки при хранении, передаче, обработке.Глобальн.факторы-недружеств.политика,деятельн.иностр. и спец.служб,преступные действия междунар.групп.Регион.-рост преступности в инфо сфере,отставание от развитых стран,зависимость техн.средств от зарубежных.Локальные-перехват электромагнитн.излучений,подслушивающие устройства,перхват аккустических излучений и восстановление текста,вирусы,программы-ловушки, незаконное подключение к линиям связи 
 
 
 
 
 
 
 
 
 
 

41. Понятие компьютерной  преступности. Этапы развития компьютерной преступности.

Несмотря на появление термина "компьютерная преступность" в начале 60-х годов, научно обоснованное использование понятия стало возможным лишь с принятием законодательных актов по уголовно-правовому регулированию этих отношений. Впервые были приняты такие законы в середине 70-х годов в отдельных штатах США.В 1983 году Организация экономического сотрудничества и развития определила под термином "компьютерная преступность" любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей. В настоящее время этот вид преступности включает в себя в зависимости от уголовно-правового регулирования в тех или иных стран уже целый перечень такого рода деяний и способов их совершения. На меж.уровне факт угрозы компьютерной преступности впервые был признан в 1985 году  Конгрессе ООН по профилактике преступлений и обращению с правонарушителями. Следующий  Конгресс(Гавана,1990 ) рекомендовал международной общественности выработать универсально применимые стандарты и нормы, гарантирующие надежное исп-ие комп-ых систем и средств телесвязи. В спец. резолюции "Преступления, связанные с применением компьютеров" была намечена целая программа мер как на национальном, так и на международном уровнях в этом направлении.Международная организации уголовной полиции рассматривает компьютерную преступность в одном ряду с такими новыми категориями преступлений, как захват заложников, угон самолетов, "экологический бизнес''.В 1991 году по решению 19-й Европейской Региональной Конференции Интерпола при Генеральном Секретариате была создана Рабочая группа по комп-ым преступлениям, объединившая в своих рядах специалистов из 16 Евр-их гос-в. В разн. странах по-разному подходят к регулированию уголовно-правовых отношений в данной области: в одних уже действуют законы, направленные против компьютерной преступности, в других они находятся в стадии разработки, в третьих эти проблемы лишь обсуждаются.Комитетом по законодательству Совета Европы разработаны рекомендации по данному виду преступной деятельности (Рекомендации N.R/89/9), в которых предлагается следующий минимальный перечень компьютерных преступлений:– компьютерное мошенничество;– компьютерный подлог (подделка);– повреждение компьютерной информации или программ компьютерная диверсия (саботаж);– несанкционированный доступ;– несанкционированный перехват информации;– несанкционированное производство патентованных компьютерных программ (пиратство программного обеспечения);– несанкционированное воспроизводство топографии (чертежей).

Информация о работе Шпаргалка по "Информационным технологиям"