Понятие искусственного интеллекта. Признаки интеллектуальных информационных систем (ИИС). Классификация ИИС.



Искусственный интеллект (ИИ) - это наука о концепциях, позволяющих ВМ делать такие вещи, которые у людей выглядят разумными. Эта структура состоит из трех комплексов вычислительных средств. Структура: 1 комплекс представляет собой совокупность средств, выполняющих программы (исполнительную систему), спроектированных с позиций эффективного решения задач, имеет в ряде случаев проблемную ориентацию. 2 комплекс - совокупность средств интеллектуального интерфейса, имеющих гибкую структуру, которая обеспечивает возможность адаптации в широком спектре интересов конечных пользователей.3 комплексом средств, с помощью которых организуется взаимодействие первых двух, является база знаний, обеспечивающая использование вычислительными средствами первых двух комплексов целостной и независимой от обрабатывающих программ системы знаний о проблем среде. СИИ хар-ся след.признаками:1.развитые коммуникат.способности2.умение решать сложные задачи 3.способность к самообучению. Классифи:1.системы с интеллектуальным интерфейсрм 2.экспертные системы3.самообучающиеся

Типы систем с интеллектуальным интерфейсом.

Сист с интел интерфейс – самые прост, задача: преобра данных в языки, близк к машин.1.Интеллектуаль БД

2.Сист с естеств языков интерфейсом3.Гипертекст сист

4.Сист контекст помощи 5.Когнитивная графика (системы, кот реализуют интерфейс с пользователем с помощью графических объектов)

Экспертные системы. Понятие, назначение и структура.

Экспертные системы – системы, предназначенные для решения не формализуемых задач на основе накапливаемой базы знаний, отражают опыт работы экспертов в предметной области.

Архитектура экспертной системы:

1.База знаний – сов-ть единиц знаний, кот представляет собой формализованную с пом некоторых методов представления объектов и их взаимосвязей в предметной области

2.Интеллектуальный интерфейс

3.Механизм вывода

4.Механизм объяснений

5.Механизм приобретения знаний


Основные типы самообучающихся систем.

Самооб-щие системы – в основе данных систем лежат методы автомат классификации ситуаций.Обучающая выборка – набор реальных ситуаций за некоторый период.

Выборка: с «учителем»; без «учителя»

Недостатки:1.Неполнота, зашумленность выборки (избыточность)2.Плохая ясность зависимости признаков3.Ограничение в размерности признакового пространства

Типы:1.Индуктивные системы – работают по принципу от частного к общему:

•Выбирается признак классификации

•По значению выбранного признака множество ситуаций разбивается на подмножество

•Выполняется проверка принадлежности множества какому-либо классу

•Все признаки совпали – классификация заканчивается

•Не совпали – начинается с начала

2.Нейронные сети – на примерах строятся решающие материальные функции (передаточные функции – функции активации) Нейронная сеть – входы 1 нейрона подключены к выходам другого. Основным достоинством нейронных сетей явл возможность решения не только классифицирующих , но и прогнозирующих задач.

3.Системы, основанные на прецедентах:

•Получается инф о текущей проблеме

•Сопоставление полученной инф со значениями из базы знаний

•Вывод прецедента из базы знаний

4.Информационные хранилища – хранилища, кот работают по OLAP – технологии

 

 

29.Шифрование и криптография.Осн понятия и алгоритмы.Прогр-шифров с общим ключом испол соотв в механизме цифр подписи.Осн алгоритмы шифров явл:протокол RSA и DF-алгоритм. RSA-алгоритм облад след св-ми:1)дешифровка шифров сообщения дает его исходную форму : ∆(Е(М))=М,где ∆-дешифровка, Е-шифр.2)переменные ∆ и Е выполн просто.3)открытое публикование Е не означ открытие ключа ∆.4)дешифр,а затем шифровка дает исх форму: Е(∆(М))=М. Функция или механизм шифрования,обл св-ми 1-4 наз одностор закрытым механизмом. Шифров производ в 3 этапа:1)преобразование текстового сообщ в число(от 0 до n-1).2)программа возводит это число в степень Е(хЕ).3)для дешифровки:исх текст возводят в степень D(хЕ)D.Матем RSA-алгоритма:1)выб 2 больш простых числа p и q.2)n=p*q.3)выб открытый ключ Е: E<n и явл взаимопростым.4)Находим Е*D=1/Mod(p-1)(q-1).Механизм шифров в ОС Micr Windows: основу составл интерфейс прикладн программ CRYPtoAPI(приложения→ CRYPtoAPI→RSA-сервер или спец сервер).Криптография-защитн мех в сетевых конфигурациях,помог поддерживать конфиденциальн и целостность потока инф.Криптограф алгоритм-маткм формула, описывающая процессы зашифрования и расшифрования.

25.Инф безопасность:понятие угрозы,политика безопасности.Защищ инф система:осуществл-ие функций с учетом всех аспектов,св с обеспечением отказоустойч;успешность противодействия угрозам безопасности;соотв требованиям и критериям стандартам инф безопасности.Уязвимость защиты-сов-сть причин,условий и обстоятельств,наличие кот приводит к нарушению функционир системы.Угроза безопасности- вероятность возд-я на сист,кот прямо или косвенно может нанести ущерб ее деят-сти.Атака на систему- реализация угроз или их комбинаций.Политика безопасности-набор законов,правил и норм поведения,опред,как орг-я обрабатывает,защищает и распространяет инф.


24 Матем методы модели систем искусст интеллекта. Классиф оптимизац задач.

Матер поток- наход в состоянии движения матер ресурсы, незаверш пр-во готов прод и т.д. Операция- это моб действие связ с возникновен, поглощением или видоизменением матер потока. Ф-я обособл совокупность операций направлена на видоизменение матер потока. Система- это сложная структурная эк система состоящая из отдельных звеньев. Звено системы- это обособл объект неподлежащий дальнейшей декомпозиции в рамках постав задач, выполняющий определенные операции над матер потокам. Понятие мат модели и её основные элементы. Сущ 3 основных баз компонента в мат постановке задач: 1 хар-ка переменных, с котор опир зад 2 набор ограниченных условий 3 оценочные ф-ции. Хар-ка переменных а)непрерывные б) булевое перемен (0 или 1) в) дискретные. Набор ограничений: 1.огранич равенство g(x, y. z)=0 2. g(x, y. z)>=<0 3. g(x, y. z)= ax +by+cz Харак-ка целевой ф-ции. Целевая ф-я- это некоторая ф-я предназнач для колич сравненияальтернатив с целью выбора наилучшей. а) линейная ф-я б) нелинейная ф-я в) выпуклые г) невыпуклые д) однокритер е) многокритер.

Общая хар-ка задач оптимизации

1 тип: задачи, решаемые методом линейного программир. Хар-ет: лин ограничения и лин целевую ф-ю. 2 тип: задачи, решаемые методом нелинейного программир. 3 тип: задачи, относящ к целочисленному линейному прогроммир 4 тип: целочисл нелиней прогроммир 5 тип:Булево линейн прогроммир 6 тип нелинейн программир.Методология систем моделир в системах искусственного интеллекта

Под моделью понимают некотор представление о системе отраж закономерности её структуры т и процессов функционирования. Алгоритм моделирования задач систем ЧС: 1 этап анализ проблемной ситуации : 1 метод построения сценариев 2 метод морфологич или концепт анализа 3 метод построения дерева цели и задачи. 2 этап построение мат модели: 1 построение модели системы содержащей всю информацию о связях в рассматриваемой системе 2 на основе полученной модели строит аналитич или алгоритмич модель 3 построение программной модели. 3 этап анализ полученной модели 4 этап выбор метода и средств решения 5 этап выполнение численных расчетов 6 этап анализ результатов расчетов 7 этап коррекция и доработка модели.

Методы и алгоритмы решения задач оптимизации

Свойства алгоритма 1) детерминирование, хар-ет точную фиксацию след действия после выполнения предыдущего 2 массовость, харак-ет применение алгоритма для решения целого класса задач 3 результативность, хар-ет завершение выполняемого процесса алгоритма за конечное число шагов

Алгоритм линейно-вещественного значимого программир1 решение задач с помощью симплекс метода, кот заключ в послед просмотре всех вершин симплекса 2 метод потенциалов 3 элипсоидный алгоритм 4 алгоритм внутренней точки

Основные методы задач Булевого и целочисленного прогроммир1) рекурсивные – метод определения класса объектов или ф-ий через самих себя с использованием ранее честных определений 2) метод ветвей и границ – это алгоритм метода для нахождения оптимального решения задач является честным случаем метода полного перебора с отсевом подмнож допустимых решений 3) метод интеграций- это организац обработка данных при которых действия повторяются многократно 4) метод динамического программир. Динамич програмир- метод решения задач с оптимальной подструктурой и перекрывающимися подзадачами. Основные идеи: 1 оптимальная подструктура, что оптим решение задач меньшего размера может использоваться для решения исходной задачи 2 наличие перекрывающихся подзадач 3 возможность запоминать часто встречающихся подзадач.

 

 


26.Угрозы инф безопасности и их классификация.Угроза - вероятность возд-я на сист,кот прямо или косвенно может нанести ущерб ее деят-сти.Атака на сист-реализация угроз или их комбинаций.По источн:случайные(не зависят от воли и желания людей) и преднамер(созд только людьми для нарушения работы инф системы;быв пассивные-вытекают из несанкцион доступа и не св с потерей информ и активные-попытки изм и модифиц инф).По цели реализации:нарушение конфиденциальности,целостности,доступности.По принципу доступности: с использ доступа, с исп скрытых каналов.По объетам,на кот нацелена угроза:данные,программы,аппаратура. Расположение источн: внутри или вне ИС. По террит признаку:глобал,регион и локал.Факторы угроз:полит,экон и орг-технические.

 

27.Сервисы(стандарты) системы безопасности.Первые стандарты появились в 1983 у Минист обороны США(книга в оранжевом переплете).Согласно этой книге безопасность компьют системы-сист,поддерж управление,доступ к инф так,что только авторизован пользов получает возможность писать,читать,созд инф.Существ гр критериев,соотв разл степени защищенности:гр D(подсистема безопасности), C1(избирател защита),C2(управляемый доступ),B1(меточная защита),B2(структурирован защита),B3(обл безопасности),A(верифициров разработка).D-миним защита, А-защищ формально. Второй стандарт появ в 1995.COBIT-стандарт, ISO-15408, ISO/IEC-15408.Классиф уязвимостей: уязв проектир-те недораб, кот возник при проектиров системы;явл длит и трудоемким процессом;уязв реализации-проявл при построении инф системы или на этапе написания программы; уязв конфигурации-возникают в ходе эксплуатации инф систем;устран быстро и легко;

 

30.Соврем угрозы безопасности.Тенденции в развитии ср-в обеспечения инф безопасности.2 подхода к обеспеч ИБ:фрагментарный(направлен на противодействие четко опр угрозам в задан усл) и комплексный(создание защищенной среды обработки инф).Механизмы безопасности: идентификация и аутентификация; управление доступом; технологии обнаружения атак; протоколирование и регистрация; криптография и сетевая защита; экранирование. В связи с пост измен-ми сети важно своеврем выявлять новые уязв места,угрозы и атаки и вносить изменения. Для этого администратор должен быть укомплектован специализированными программными ср-ми обследования сетей и выявления уязв мест.Один из важнейших методов:использ ср-в , предусмотренных в стандартных протоколах их построения-модель OSI(организ-я доменов безопасности на ур транспорт сети и сервиса электронной почты,протокольная аутентификация устанавлив соединений).Правовое обесп безопасн – сов-сть законод и морально-этических ср-в,регламентир правила поведения при обработке и исп инф. Комплексная инф без-сть – ов-сть законод,организац и технич мер,направл на выявление,отражение и ликвидацию разл угроз

 


Дата добавления: 2018-02-18; просмотров: 353; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!