1 Автоматизированная система управления цехом в информационной системе«Производственный менеджмент». Дисциплина «Информационные системы в организации»


Проектирование нейросетевыхинтеллектуальных компонентов. Особенности проектирования нейросетевых интеллектуальных компонентов информационных систем



Download 12,19 Mb.
bet191/311
Sana15.11.2022
Hajmi12,19 Mb.
#865874
1   ...   187   188   189   190   191   192   193   194   ...   311
Bog'liq
otvety1

242 Проектирование нейросетевыхинтеллектуальных компонентов. Особенности проектирования нейросетевых интеллектуальных компонентов информационных систем.
При проектировании интелл-ных ИС нейросетевому моделированию любого элемента процесса должны предшествовать априорный анализ объекта исследования или исходных данных. При нейросетевом моделировании он частично отличается от технологии статистического анализа и состоит из след. этапов:

  1. постановка задачи исследования;

  2. обобщение професс-ных знаний об особенностях исследования на основе опыта, интуиции, изучения истоков, консультации со специалистами и т.д.;

  3. формализация полученной априорной инф-ции об особенностях исследования;

  4. уточнение и конкретизация постановки задачи;

  5. сбор исходных данных;

  6. формирование обучающей выборки.

НС применяются для решения неформализованных проблем.
К неформализованным задачам будем относить такие задачи, которые обладают 1 или несколькими хар-ми.

  1. Задачи не м.б. заданы полностью в числовой форме;

  2. Цели не м.б. выражены в терминах точно определенной целевой функции. Целевые функции – функции оценки взаимоотношений предприятия;

  3. Не существует алгоритмического решения задачи;

  4. Алгоритмическое решение существует, но его нельзя использовать из-за ограниченности ресурсов.

Особенности:

  1. Ошибочность, неоднозначность, неполнота и противоречивость исходных данных;

  2. Ошибочность, неоднозначность, неполнота и противоречивость знания о проблем. области и решаемой задаче;

  3. Большая размерность пространства решения;

  4. Динамически изменяющиеся данные и значения.



243 Проектирование процессов автоматизированного ввода бумажных документов. Основные стадии и операции автоматизированного чтения и ввода бумажных документов.
При проектирование системы ввода бумажных документов выполняются след. операции:
определение состава операций; выбор тех. средств; выбор и настройка программного обеспечения; разработка тех. операции. Автоматизированное чтение и ввод документов включают след. стадии: подготовка документов к сканированию, получения изображения документа, распознавание и ввод данных. 1.Подготовка документов к сканированию – обеспечивает получение достоверных отсканированных изображений, сохраняемых в системе. Включает две операции: подготовка документов для сканирования (определение самого док. для сканирования; определения тех. цепочки движения док. до сканирования; подготовка пакетов документа сканирования) и составления описания каждого документа (операции: составления настройки формы; настройки модели ввода; настройка полей ввода документа). 2.Получение изображении документа – включает в себя выполнения операций: сканирование(учитывается размеры документа, их состояние, производительность сканеров); контроль качества (все нужные документы были отсканированы и легко читаемы), повторное сканирование(проводиться в случаи неудовлетворительного качества изображения). 3. Распознавание и ввод данных, содержащихся в документе. Операции: предварительная обработка изображений (очищение изображения, снятие фона и выделений, выравнивание изображений, восстановление букв и символов); нахождение полей (выполняются последовательно и независимо, если поля полностью определены своими визуальными хар-ми); проверка распознания информации (Системы распознавания: OCR- технология оптического распознавания печатных символов; ICR- распознавание раздельных печатных символов; OMR – распознавание отметок; стилизованные цифры- распознавание рукописных цифр); ввод данных и ИБ(сохраняется изображение документа)


244 Проектирование процессов защиты данных. Основные понятия и методы защиты данных. Стандарты на создание систем защиты данных. Этапы работ при проектировании системы защиты информации.
Под «несанкционированным доступом» понимается нарушение установленных правил разграничения доступа, последовавшие в результате случайных или преднамеренных действий пользователей. Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими техн. процедур, приводящие к несанкционированному доступу. Способы защиты: физические (основаны на создании физических препятствий - строгая система пропуска); законодательные (составляют законодательные акты, устанавливают меры ответственности за нарушение этих правил); управление доступом (регулирования доступа ко всем ресурсам системы); криптографическое закрытие. Методы: Метод паролей. Пароль представляет собой строку символов, который пользователь должен ввести в систему. Виды паролей: Простой пароль (пользователь вводит пароль с клавиатуры, а программа кодирует его с сравнивает с эталоном); пароль однократного использования (после использование пароль стирается из памяти); пароль на основе выборки символов (пользователь вводит из пароля отдельные символы, позиции задаются с помощью преобразования случайных чисел); метод запрос-ответ (дать ответы на набор вопросов); пароль на основе алгоритма (определяется на основе алгоритма, который хранится в памяти компьютера и знает пользователь); пароль на основе персонального физ. ключа (хранится таблица паролей где они записаны как в зашифрованном, так и в открытом видах). Метод обеспечения разграничения функциональных полномочий и доступа направлен на предотвращение не только нарушителя «читать», хранящуюся информацию, но и возможности модифицировать ее штатными и нештатными средствами. Вторым методом является разработка процедуры контроля доступа к данным – две задачи- сделать невозможным обход системы разграничения доступа действиями, находящимися в рамках выбранной модели; гарантировать идентификацию пользователя. Основным методом «Система регистрации и учета» - ответственная за ведение регистрационного журнала, перекрывает каналы утечки информации.
Виды вредительских программ: лазейка (точка входа в программу, открывается доступ к системным функциям); логические бомбы (компьютерная программа, которая приводит к повреждению файлов); троянские кони (приводит к неожиданным последствиям в системе); червяки (распространяется в системе); бактерии (делает копии самой себя); вирусы (способна заражать другие программы). Метод контроля целостности базового программно обеспечения специальными программами. Механизмы защиты: механизм регламентации (создает условия автоматизированной обработки, хранения и передачу защищаемой информации, при которой несанкционированный доступ к ней сводиться к нулю); аутентификация (один из взаимодействующих объектов проверят подлинность другого). Криптографические методы защиты – данные отправляемые на хранения, зашифровываются, используется специальный алгоритм, его действие запускается уникальным ключом - шифрующим ключом. Симметричное шифрование - использование одного ключа, который позволят отправителю зашифровать сообщение, а получателю расшифровать его. Ассиметричные алгоритма шифрования - ключ, используемый для шифрования, отличен от ключа для расшифровывания. Стандарты: I.«Оранжевая книга» Национального центра защиты США- два критерия: 1.концепция безопасности (набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию), ее элементы: произвольное управление доступом; безопасность повторного использование объектов; метки безопасности; принудительное управление доступом. 2.Гарантированность – показывает на сколько корректны механизмы, отвечающие за проведение в жизнь выбранной концепции безопасности. Операционная гарант. относится архитектурным и реализованным аспектам системы, а технологическая к методам построения и сопровождения. II.Гармонизированные критерии европейских стран приняли согласованные критерии оценки безопасности инфор. техн. Основные понятия: конфиденциальность- защита от несанк. получения информации; целостность-защита от несан. изменения инфор.; доступность – защита от несан. удержания инфор. III Концепция защиты от НСД Госкомиссии при Президенте РФ. Принципы: защита АС обеспечивается комплексом программно-технических средств; защита АС должна обеспечивать на всех техн. этапах обработки инфор.; оценка эффек. средств защиты. IV.Рекомендации х800 – перечислены основные сервисы безопасности, характерные для распределительных систем.
Проектирование системы защиты инфо (СЗИ) вып-ся в соотв-вии со стадиями разработки ИС. Для разработки СЗИ необходимо вып-ть:
1) на предпроектной стадии определить особенности хранимой инфо, выявить виды угроз и утечки инфо и оформить ТЗ на разработку сист; 2) на стадии проектир-я выбрать концепцию и принципы построения сист защиты и разработать ф-циональную стр-ру сист защиты; 3) разработать программное, инфо-ное, технологич. и орг-ционное обеспечение сист. защиты;
4) провести отладку разработанной сист.; 5) разработать пакет технологич-ой док-тации;
6) осущ-ть внедрение сист.; 7) проводить комплекс работ по эксплуатации и администриро­ванию сист. защиты. 8) выбрать механизмы, реализующие выбран­ные ф-ции;
Предпроектная стадия
На этой стадии вы-ся след. операции: устанавливается наличие конфиденциальной ин­фо в разрабатываемой ЭИС, оцениваются ур-нь кон­фиден-ти и объемы такой инфо; опред-ся режимы обработки инфо, состав комплек­са технич. ср-в и т.д.; анализируется возможность исп-ния имеющихся на рынке сертифицированных ср-в защиты инфо; опред-ся степень участия персонала в обработ­ке инфо; выявляются виды угроз, каналы утечки инфо, модель.; опред-ся состав мероприятий по обеспечению режима секретности на стадии разработки; требования к СЗИ включаются в ТЗ. Стадия проектирования
На этой стадии необходимо опред-ть принципы СЗИ, ф-ции и механизмы защиты. Выявляются кана­лы несанкционир-го доступа (НСД) путем анализа технологии хранения, передачи и обработки инфо. Создание СЗИ в ЭИС основы­вается на след. принципах:
Комплексный подход к построению сист. защиты. Разделение и min-зация полномочий по доступу к обраба­тываемой инфо и процедурам обработки. Полнота контроля и регистрация попыток НСД. Обеспеч-е надежности сист. защиты. Обеспеч-е контроля за ф-ционированием сист. защиты. Важную часть составляет орг-ция подсист: упр-я доступом (разграничение доступа); регистрации и учета (регистрация входа/выхода, доступа в сист, запуска прогр.); обеспечения цело­стности (неизменность программной среды; назначение админ-ра службы защиты инфо). Реализации защиты
Сущ-ет разделение сист безопасности на 2 части: внутр. и вне­ш. Во внутр. части осущ-ся контроль доступа путем идентификации и аутентификации пользователей при допуске в сеть и доступе в базу данных. Безопасность во внеш. части сист. достига­ется криптографическими средствами. Аппаратные ср-ва за­щиты реализуют ф-ции разграничения доступа, криптографии, контроля целостности программ и их защиты от копирования во внутренней части, хорошо защищенной административно.



Download 12,19 Mb.

Do'stlaringiz bilan baham:
1   ...   187   188   189   190   191   192   193   194   ...   311




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish