Читайте также:
|
|
Розвиток додатків ІС вимагає реалізації більш легкого та зручного доступу до баз даних.
Технології ШІ, особливо ЕС і штучні нейронні мережі, можуть зробити доступ і маніпуляції в складних БД простіше. Одним із шляхів є посилення ролі СУБД в забезпеченні цього, спільно зі здатністю виведення висновків, що в результаті отримало загальну назву інтелектуальна БД.
Одним з варіантів інтеграції ЕС і БД показаний на рис.3.3.
Методи подання знань, розвинені в базах даних і в штучному інтелекті, не цілком задовільні для використання при розробці промислових систем управління базами знань СУБЗ, які покликані забезпечувати створення, супровід і застосування баз знань в інтелектуальних системах.
Для побудови СУБЗ як одного з найважливіших інструментальних засобів нової технології необхідна інтеграція методів подання знань в БД і ШІ.
Досвід робіт в галузі ШІ і в технології баз даних дозволяє сформулювати основні вимоги до такої інтегрованій системі.
Оскільки СУЗ являє собою інструментальний засіб, з нею працюють в першу чергу програмісти - розробники інтелектуальних систем і адміністратори баз знань (інженери знань) - фахівці, що відповідають за проектування і супровід баз знань в актуальному стані, тобто в такому стані, який правильно відображає зовнішнє середовище.
Основне завдання програмістів - розробників - створення процедурної частини інтелектуальної системи, що працює на основі БЗ. Для вирішення цього завдання є розвинені інструментальні засоби, що не забезпечують, однак, необхідного рівня ефективності при роботі з великими базами знань. Інтеграція повинна подолати цей недолік.
Мета інтеграції для розробників інтелектуальних систем - забезпечити створення єдиних інструментальних (мовних) засобів, успішно і ефективно реалізують методи доступу до інформації та обробки її, типові і для штучного інтелекту і для технології баз даних, і не залежні від того, де ця інформація розміщується. Інакше кажучи, застосовувані методи фізичної організації бази знань (розміщення її в багаторівневої пам'яті комп'ютера) повинні бути прозорі для програміста - розробника. У цьому випадку примітиви доступу до інформації (типові для тієї чи іншої області) вибираються програмістом тільки з міркувань зручності.
22.Основніфактори, щовизначаютьтехнологічнубезпекуінформаційних систем. Проблемизабезпеченнятехнологічноїбезпекиінформаційних системШирокевпровадженняінформаційнихтехнологій у життясучасногосуспільства привело до появи ряду загальних проблем інформаційноїбезпеки:
· необхідно гарантувати безперервність і коректність функціонування найважливіших інформаційних систем (ІС), що забезпечують безпеку людей і екологічної обстановки;
· необхідно забезпечити захист майнових прав громадян, підприємств і держави відповідно до вимог цивільного, адміністративного і господарського права (включаючи захист секретів і інтелектуальної власності);
· необхіднозахиститицивільні права і волі, гарантованічиннимзаконодавством (включаючи право на доступ до інформації).
Потенційнауразливість ІС стосовновипадкових і навмиснихнегативнихвпливіввисунулапроблемиінформаційноїбезпеки в розряднайважливіших, стратегічних, таких, щовизначаютьпринциповуможливість і ефективністьзастосування ряду ІС у цивільних і військовихгалузях.Вимоги по забезпеченнюбезпеки в різних ІС можутьістотновідрізнятися, однак вони завждиспрямовані на досягненнятрьохосновнихвластивостей:
· цілісність - інформація, на основіякоїприймаютьсярішення, повинна бути достовірної і точної, захищеноївідможливихненавмисних і злочиннихперекручень;
· приступність (готовність) - інформація і відповідніавтоматизованіслужбиповинні бути доступні, готові до роботизавжди, коли в них виникаєнеобхідність;
· конфіденційність - засекречена інформаціяповинна бути доступна тільки тому, кому вона призначена.
Для вирішення проблем інформаційноїбезпекинеобхіднесполученнязаконодавчих, організаційних, технологічних і стандартизаційнихзаходів.Таксклалося, щоосновнаувага в теорії і практицізабезпеченнябезпекизастосуванняінформаційнихтехнологій і систем зосереджено на захистівідзлочиннихруйнувань, перекручень і розкраданьпрограмнихзасобів і інформації баз даних. Для цьогорозроблені і розвиваютьсяпроблемно-орієнтованіметоди і засобизахисту:
· віднесанкціонованого доступу;
· відрізнихтипіввірусів;
· відвитокуінформаціїпо каналах електромагнітноговипромінювання
Дата добавления: 2015-09-07; просмотров: 157 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Характеристика орієнтованих на знання ІСПР виробничої сфери. | | | Концептуальні засади побудови структури комплексу управління інтелектуальних виробничих систем |