Демонтаж бетона: rezkabetona.su

Главная  Переработка нефти и газа 

Скачать эту книгу

0 1 [ 2 ] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284

1.4.7. Экспертные системы

Искусственный интеллект имеет целью анализ и моделирование поведения человека. Экспертные системы представляют собой один из конкретных аспектов работ, предпринимаемых в этом направлении. Можно также назвать:

- робототехнику,

- автоматический перевод,

- распознавание образов,

- понимание естественного языка.

1.4.7.1. Функциональность экспертных систем

Они являются инструментами, помогающими "переводу экспертизы". В них запоминается часть знаний эксперта, работающего в некоторой четко определенной области, и затем моделируются его рассуждения в самых простых и распространенных случаях.

1.4.7.2. Общая структура

Экспертная система состоит из двух основных составляющих:

- базы знаний, в которой запоминаются элементы, данные экспертом,

- профаммные средства, называемые механизмом выводов, которые позволяют соединять указанные экспертом правила так, чтобы получилось логическое рассуждение, автоматически моделирующее консультацию эксперта.

Выгода такого разделения состоит в том, что один и тот же механизм выводов можно использовать для различных приложений, меняя лишь базу знаний.

1.4.7.3. Общие характеристики

Элементы базы знаний формулируются явным образом (на квазиестественном языке). В нее входят:

- факты, например, сахар растворяется в кофе;

- правила, называемые "правилами вывода", например: если кофе не сладкий, добавить сахара;

- мета-правила, т.е. правила использования правил, например, если вы желаете позавтракать, смотрите правила, касающиеся кофе, чая и хлеба.

Рассуждение, проводимое системой с эксплуатацией знаний, должно быть обосновано, например с помощью визуализации используемых правил экспертизы.

Экспертные системы должны позволять работать в областях, мало или плохо поддающихся традиционной информатике, таких как:

- задачи без алгоритмического решения,

- обработка недостаточно надежной информации с помощью присваивания коэффициента доверия каждому правилу.

- использование знаний даже в тех случаях, когда данные ненадежны.

Условия, необходимые для построения системы

Они таковы:

- область экспертизы должна быть ограничена,

- должна существовать возможность правильного проведения экспертизы,

- эксперт должен быть полностью в распоряжении создателей системы во время составления базы знаний,

- должна быть обеспечена рентабельность.

Области приложений

Если предварительные условия выполнены, то системы приложений заранее не ограничиваются.

Можно указать:

- помощь в диагностике (в частности, медицинской),

- создание каналов связи,

- прогнозирование,

- планирование, обеспечение и выдача заказов.

1.4.8. Информационная безопасность

В наше время вопросы информационной безопасности касаются большинства предприятий. В самом деле, все возрастающая сложность систем и программных средств, многочисленные возможности доступа, изменения многих каталогов путем единственной операции над данными, все большая зависимость предприятий от их информационных систем привлекают внимание к уязвимости этих систем и заставляют анализировать риск, которому эти системы подвергаются.

Риск может быть вызван самыми различными естественными или искусственными причинами: пожар, сырость, электромагнетизм, отключение электроэнергии, климатизация, случайные или преднамеренные ошибки, злая воля, мошенничество и т.д.

Установка компьютера и его матобеспечения требует, какими бы ни были его параметры, соблюдения ряда правил и внимания к вопросам безопасности.

Задачи, связанные с обеспечением безопасности, можно коротко определить следующим образом.

1.4.8.1. Обеспечить долговременную работу компьютера

Обеспечить долгую жизнь компьютера и, особенно, продолжительность его работы на благо предприятия с помощью мер физической, технической и предусмотренной контрактом безопасности, учитывая следующие пункты.



1.4.8.1.1. Пожар

Использование COg и газа талон, который действует, отделяя кислород от горючего. Талон безвреден для человека, и его свойства пожалуй лучше всего подходят для случая информационных систем.

1.4.8.1.2. Климатизация

Рекомендуемые температура от 18 до 20°С, влажность от 40 до 60%.

1.4.8.1.3. Электричество

Обычный ток не всегда обладает характеристиками, нужными для нормального функционирования информационных систем (колебания напряжения, микропрерывания, отключение, паразитные токи). Если требуется, надо предусмотреть инвертор и вспомогательный генератор.

1.4.8.1.4. Электромагнетизм

Убедиться в отсутствии магнитных полей вблизи установки.

1.4.8.1.5. Защита от воды

Если возможно, предусмотреть легкий наклон пола со стоком.

1.4.8.1.8. План действий

и инструкции по безопасности

Существование службы безопасности.

Срочные меры должны касаться защиты персонала и функционирования предприятия.

Определить задачи контроля за безопасностью.

Периодически проверять соблюдение предусмотренных правил.

1.4.8.1.7. Страхование

Выявить риск, не учтенный страхованием.

Этот риск оценивается детальным анализом статей страховых полисов:

- риск, касающийся обрабатываемых материалов,

- затраты на восстановление носителей данных,

- косвенные потери: контракты и рынки, эксплуатация, кражи, хищения, мошенничество.

1.4.8.1.8. Контракты обслуживания

Они касаются информатического оборудования, эксплуатационного матобеспечения, проблемных пакетов, приобретенных в фирмах информатического обслуживания.

Требовать поставки типовых контрактов (обычно контракты стандартны).

Проверять ремонтные процедуры.

Проверять времена ответа.

Предприятие может пожелать иметь свой специфический контракт, составляемый с помощью дополнения к стандартному контракту.

Обслуживание проблемных пакетов: будучи однажды купленным, пакет становится частью ма-тобслуживания, принадлежащего предприятию.

Предусмотреть согласие двух сторон по условиям адаптации и совершенствования прикладного пакета, его обслуживания, неизбежного исправления ошибок, обучения пользователей.

1.4.8.2. Обеспечить наиболее

дешевое функционирование и совершенствование системы

Обеспечить наиболее дешевое функционирование системы, предусматривая возможности улучшения ее продуктивности с помощью мер безопасности и охраны.

1.4.8.2.1. Безопасность программ и документации

Картотеки профамм и процедур эксплуатации должны быть изолированы в специальных библиотеках.

Для обслуживания и развития приложений должны использоваться другие библиотеки.

Документация должна создаваться по мере развития проекта, возможно с помощью специального матобеспечения.

1.4.8.2.2. Безопасность

на уровне приложений

Прикладной продукт должен удовлетворять потребностям, работать безотказно, быть снабженным контролирующими материалами, выполнять обработку в приемлемое время, сопровождаться необходимой документацией, допускать возможность совершенствования, должна быть предложена помощь по его внедрению и освоению.

1.4.8.2.3. Безопасность процедур

Внедрение обработки данных в эксплуатацию должно происходить в наилучших условиях безопасности с помощью процедур, абсолютно ясных пользователю. Меры обслуживания должны подвергаться процедуре проверки с целью анализа сравнительной важности и установления приоритетов.

1.4.8.2.4. Возможности доступа к системе и время ответа

Анализ степени зафуженности системы, полученной как отношение реальной продолжительности ее использования, т.е. продолжительности производительной работы + служебных издержек (обслуживание, тесты и т.д.), к времени работы центра.

Измерить времена ответа на различные запросы на интерактивные работы.



1.4.8.2.5. План защиты

1.4.8.2.5.1. План быстрого возобновления работ

Речь идет о последствиях различных инцидентов (авария с компьютером, кондиционированием, отключением электричества, разрушением каталога). Процедуры этого плана позволяют быстро возобновить эксплуатацию.

Копии на магнитных носителях должны храниться в несгораемом шкафу, вьщерживающем несколько часов температуру 900°С.

Кроме того, рекомендуется хранить другой экземпляр копий в отдельном помещении.

1.4.8.2.5.2. План Back up" Несколько решений:

- соглашение о безопасности между двумя предприятиями,

- контракт с поставщиком "информационной энергии",

- группа "информационной энергии" пользователей,

- компьютер, расположенный в другом помещении, если его можно использовать для решения остановленной из-за действия задачи.

1.4.8.3. Сохранить информацию

Сохранить информацию в активе предприятия, защитив ее от всякого искажения, изменения, неразрешенного извлечения, обеспечить ее конфиденциальность и защиту от любого злого умысла или мошенничества с помощью мер безопасности, связанных с системой эксплуатации и администрацией.

1.4.8.3.1. Надежность системы

Соответствие матобеспечения поставленным целям.

1.4.8.3.2. Нарушение безопасности данных

Безопасность информации до, во время и после обработки (вставки, изменения, разрушение, разглашение данных).

Тестирование на специальных тестовых про-фаммах, прежде чем перейти к эксплуатации на реальных данных.

Не использовать легко угадываемых паролей, часто менять их. Регламентировать допуск к документации.

1.4.8.3.3. Безопасность терминалов и оборудования связи

Контроль доступа к терминалу с помощью таких способов как ключи, идентификационнью карточки, профаммы.

Неразрешенное использование терминала в не отведенные для этого часы.

Обнаружение ошибок с помощью контроля четности, избыточности блоков и т.д.

1.4.8.3.4. Меры безопасности, связанные с системой эксплуатации

Широкое применение компьютеров привело к разработке весьма сложных систем эксплуатации, использующих ряд фундаментальных механизмов (мультипрофаммирование, мультиобработка, разделение времени, управление работами, управление сетями и т.д.).

Эволюция систем эксплуатации характеризуется в различных работающих сейчас версиях введением все более полных функций безопасности. Защита сети - это дополнение к защите доступов, реализованной в модуле безопасности системы эксплуатации. Эта система отвечает следующим принципиальным критериям.

1.4.8.3.4.1. Произвольно регулируемый доступ

Пользователь определяет права доступа к принадлежащим ему объектам другим указанным им лицам.

1.4.8.3.4.2. Идентификация

Доступ разрешается в зависимости от личности. Идентификация производится с помощью паролей, откуда вытекает важность хорошо управляемой системы паролей.

1.4.8.3.4.3. Система контроля

Она должна записывать все операции, касающиеся данных, подлежащих защите, и позволять выходить на источники этих действий. Эти записи должны быть защищены от попыток изменения и разрушения направленных на сокрытие недозволенных действий.

Управление системой позволяет отобрать и воспроизвести информацию в журнале, включая дату, время, пользователя, тип события, успех или неудачу попытки. Система позволяет установить на каждом файле сигнал тревоги, указывающий файл, к которому кто-либо пытался или имел доступ, способ доступа, использованную привилегию, и то же самое для попыток изменить права доступа к сети.

Сами механизмы защиты должны быть защищены.

Регулярно проверять состояние защитных кодов, используя команды проверки, имеющиеся в системе эксплуатации.

1.4.8.3.4.4. Защита с помощью ограничения привилегий

Привилегии даются пользователям для выполнения их заданий. Они обеспечивают доступ к некоторым командам системы; некоторые привилегии разрешают полный доступ к системе.

1.4.8.3.4.5. Защита сети

Использовать функции, разрешающие доступ к различным узлам сети, таким образом, чтобы пользователю для уменьшения риска перехвата не нужно было проводить свой пароль через сеть.




0 1 [ 2 ] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284



Яндекс.Метрика