Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ в экономике / учебник / краткий курс по ис в э кулемина.doc
Скачиваний:
103
Добавлен:
08.06.2015
Размер:
927.74 Кб
Скачать
  1. Использование теории нечеткой логики при создании экспертной системы

Термин «нечеткая логика» был введен в 1965 г. Пот­ери Заде. Алгоритмы нечеткой логики активнее все­го используются при создании различных эксперт­ных систем (от систем предсказания землетрясений до АСУ технологических процессов). С использованием нечеткой логики можно решать следующие задачи:

  • распознавание образов;

  • нелинейный контроль за производством;

  • финансовый анализ на рынке ценных бумаг;

  • создание самообучающихся систем, изучение рис­ковых и критических ситуаций;

  • исследование данных;

  • развитие стратегий управления и координация дей­ствий (сложное промышленное производство).

Преимущество нечеткой логики перед традиционной математикой заключается в отсутствии необходимо­сти точно формулировать все законы, в результате чего моделирование проходит на уровне абстракции, что иногда приводит к потрясающим результатам.

К достоинствам использования нечеткой логики отно­сятся:

  • возможность работы с входными данными, которые заданы нечетко (например, постоянно меняющиеся во времени данные в динамических задачах, данные, которые не могут быть заданы однозначно, — раз­личные рекламные акции, статистические опросы);

  • возможность нечеткого определения критериев оценки и сравнений;

  • возможность проведения качественных оценок входных и выходных данных;

  • возможность проведения быстрого моделирования динамических систем различной степени сложности и их сравнительный анализ с заданной точностью.

К недостаткам нечетких систем можно отнести:

  • невозможность строгого математического анализа; отсутствие стандартных методов разработки;

  • более низкая степень точности вычислений по срав­нению с вероятностным подходом.

Использование методов нечеткой логики в современ­ных системах ограничено рядом факторов:

  • сложная система управления имеет больше входов, чем нечеткое приложение;

  • наблюдается экспоненциальная зависимость слож­ности вычислений от количества входных перемен­ных;

  • увеличение базы правил, что обусловливает ее труд­ное восприятие;

  • осуществление операций в реальном масштабе тре­бует особого оборудования.

  1. Информационная безопасность

Информационная безопасность — это совокупность мер по защите процессов создания данных и операций с ними (ввод, вывод, обработка). Основной задачей ин­формационной безопасности является защита целост­ности информации, уменьшение тяжести последствий в случае модификации или удаления данных.

Информационная безопасность, гарантирует дости­жение следующих результатов:

  • конфиденциальность информации;

  • целостность информации и процессов ее создания, ввода-вывода и обработки;

  • доступность информации при необходимости.

Существует два направления информационной без­опасности.

  1. Информационная защита сетей (антивирусы, криптографические средства, электронные цифровые подписи,защитные протоколы). Самым надежным средством защиты является шифрование с открытым ключом.

  2. Непосредственная защита объектов сети. Она достигается за счет применения механических устройств, запрещающих доступ к серверам, компьютерам и т.п. Основная задача данных устройств заключается в том, чтобы с помощью различных замков, крепежей не позволить злоумыш­леннику вскрыть компьютер. Также среди этих устройств есть такие, которые позволяют обнаружить украденные компьютеры в случае, если они хотя бы один раз были под­ключены к Интернету или телефонной сети.

Скорее всего, в ближайшее время произойдет интегра­ция этих двух направлений, что в значительной мере улуч­шит уровень защиты информации.

В настоящее время принято выделять три основных вида угроз безопасности:

  1. угроза раскрытия (утечка информации). Возникает в случае, когда каким-либо способом получен доступ к конфиденциальной информации. Как правило, данной угрозе наиболее подвержены государственные структуры;

  2. угроза целостности заключается в намеренном изменении (модификации или удалении) информации, находящейся в вычислительной системе или передаваемой от одной системы к другой. Угрозе целостности наиболее подвержены деловые и коммерческие организации;

  3. угроза отказа в обслуживании заключается в запрете доступа к некоторой информации, находящейся в компьютере, в результате ряда действий. Блокирование может быть постоянным (запрашиваемая информация никогда не будет получена) или временным (задержка запрашиваемой информации до тех пор, когда она перестанет быть актуальной).