Рефераты. Вопросы по информатике

Вопросы по информатике

Вопросы по информатике

 Вопросы по информатике Вопросы по информатике Вопросы по информатике1. Понятие информационной технологии.

ИТ – средства, методы и системы сбора, передачи, обработки и представления информации пользователю.

Существуют 4 этапа эволюции:

Появление речи;

Появление письменности;

Появление средств ВТ (Современные и тд.).

В современном ИТ выделяют 3 составляющие:

Аппаратное обеспечение (средства ВТ и оргтехники – hardware);

Программное обеспечение (прикладное и системное ПО, методическое и информационное обеспечение – software);

Организационное обеспечение (включая человека в системы ИТ, взаимодействие человека с этими системами, системное использование технических и программных средств – orgware)

ИТ = новые ИТ = современные ИТ.

Новые ИТ – современная ИТ технология, использующая развитый (интеллектуальный) интерфейс с конечным пользователем.

ИТ как прикладная наука, изучает фундаментальные соотношения в больших информационных системах.

ИТ как практика – интеллектуальная деятельность по проектированию и созданию конкретных технологий обработки данных.

В ИТ выделяют 3 составляющие:

Базовые ИТ. Обеспечивают решение отдельных компонентов в той или иной задаче, служат для создания прикладных ИТ. Например: технологии программирования, СУБД, системы распознавания изображения и тд.

Прикладные ИТ. Формируются на основе базовых ИТ, предназначены для полной информатизации объекта.                                      Например: САПРы, АСУП, геоинформационные системы.

Обеспечивающие ИТ. Обеспечивают реализацию базовых и прикладных ИТ. На рынке представлены их отдельные компоненты. Например: современная микроэлектронная база средств ВТ, перспективные системы и комплексы (оптические и нейрокомпьютеры, транспьютеры).

3.Основные методы организации текстовых файлов.

Цепочечные файлы.

К самой БД добавляется справочник, который имеет следующую структуру:

Ключ – значимое слово, характеризующее тот или иной документ. Рядом пишется адресная ссылка на тот текстовый файл, который имеет данный ключ в качестве значимого термина. И к этой подстроке добавляются собственно текстовые файлы.

Цепочечная модель: сколько индексных терминов в тексте выделено столько и должно быть ссылок.

Преимущества:

Максимальная длина поиска определяется самой длинной цепочкой;

Новые записи (тексты) можно ставить в начало цепи, что упрощает её корректировку.

Недостатки:

Цепи могут быть длинными, если некоторые ключи используются довольно часто;

Необходимость выделения памяти для хранения адресных ссылок в самих текстах;

Если справочник очень велик, он значительно усложняет работу с текстами и требует организации дополнительного доступа к себе самому.

Вопрос 5(окончание).

термину k. Если Sk уменьшается, то k либо вообще не рассматривается как возможный индекс, либо ему присваивается отрицательный вес.

1.Параметры, основанные на динамической эффективности.            Всем терминам первоначально присваиваются одинаковый вес, затем пользователь формирует запрос, и выдаются документы и пользователь определяет релевантность, система сама уменьшает или увеличивает вес документа, в соответствии с потребностями пользователя, т.е. предусматривается некоторая программа обучения системы.

Мы рассмотрели статистические подходы (СП). Помимо СП используются такие подходы, которые предусматривают местоположение термина в тексте.

Подходы:

1. В индексационные термины включаются те, которые встречаются  в названиях документов, названиях глав, разделов и т.д.

2. Составляются списки значимых для некоторой предметной области слов. Т.е. составляется глоссарий по некоторой предметной области.

Методы увеличения полноты. Часто бывает необходимо выдать наибольшее число релевантных документов из массива. В этом случае необходимо к используемым индексационным терминам добавить дополнительные, чтобы расширить область поиска.

1-й подход к решению этой задачи: использование терминов заместителей из словаря синонимов, который называют тезариусом, в котором термины сгруппированы в классы.

2) Метод ассоциативного индексирования. Основан на использовании матрицы ассоциируемости терминов, которая задаёт для каждой пары терминов показатель ассоциируемости. Абсолютная запись этого ПА между терминами j и k:

f ( j ; k ) = сумм ( i=1 – n ) fij * fjk – частота совместного использования f ( j ; k ) = сумм ( i=1 – n ) fij * fjk / (сумм ( i=1 – n ) fij ^ 2+ сумм ( i=1 – n ) fjk ^ 2 – сумм ( i=1 – n ) fij * fjk  - для расчёта относительного значения этого показателя. fij,k – частота появления термина j или k в i – м документе.     0 investigations -> artificial intelligence -> creation.

18.Задача автоматического реферирования текстов и методы ее решения.

Задача создания рефератов – задача выявления списка документов и краткое его представление.

Исходные данные:

массив исходных данных;

готовые вектора документов (т.е. уже должна быть решена задача создания векторов {tik , wik}).

Методы для автореферирования:

Расчётный – определяются веса словосочетаний, содержащих 2 значимых термина из вектора документа.

w = 1 / 2t * wi1 * wi2 – вес словосочетания из 2-х терминов .

wi1 и w i2 - веса 1-го и 2-го термина из вектора.

t – количество слов в тексте между терминами ti1 и t i2, которые не являются значимыми.

Далее по тексту определяется значимое предложение. Это такое предложение, которое содержит большое число значимых групп. После расчёта значимости предложений, они упорядочиваются и для реферирования выбираются наиболее значимые. Далее наиболее значимые предложения упорядочиваются так, как они шли в тексте, чтобы не потерять логику.

Позиционный метод. Включает в себя следующие не альтернативные шаги:

Наиболее значимые предложения, которые либо начинают, либо заканчивают абзац или раздел.

Исключаются вопросительные предложения, несмотря на их положение в абзаце.

К значимым относятся предложения, содержащие слова – подсказки. Например: “ данная (слово-подсказка) работа выполнена по такому – то плану и т.д.”

Из значимых исключаются те предложения, в которых есть ссылки на рисунки, таблицы, цитаты и т.д.

 Вопросы по информатике Вопросы по информатике Вопросы по информатике Вопросы по информатике19.Цепочечные текстовые файлы.

К самой БД добавляется справочник, который имеет следующую структуру:

Ключ – значимое слово, характеризующее тот или иной документ. Рядом пишется адресная ссылка на тот текстовый файл, который имеет данный ключ в качестве значимого термина. И к этой подстроке добавляются собственно текстовые файлы.

Цепочечная модель: сколько индексных терминов в тексте выделено столько и должно быть ссылок.

Преимущества:

Максимальная длина поиска определяется самой длинной цепочкой;

Новые записи (тексты) можно ставить в начало цепи, что упрощает её корректировку.

Недостатки:

Цепи могут быть длинными, если некоторые ключи используются довольно часто;

Необходимость выделения памяти для хранения адресных ссылок в самих текстах;

Если справочник очень велик, он значительно усложняет работу с текстами и требует организации дополнительного доступа к себе самому.

20.Инвертированные текстовые файлы.

Получаются из цепочечных файлов, когда в справочник включаются адресные ссылки на все тексты, имеющие соответствующий ключ в качестве индексационного термина.

Недостаток: переменное число адресов в справочнике.

Достоинство: быстрый поиск релевантных документов, так как их адреса находятся сразу в справочнике, обработку которого можно организовать в оперативной памяти.

21.Рассредоточенные текстовые файлы.

Весь массив документов разбивается на группы файлов, ключевые термины которых связаны некоторым математическим соотношением. Тогда поиск в справочнике заменяется вычислительной процедурой, которая называется хешированием, рандомизацией или перемешиванием.

Здесь нет справочника, а существует вычислительная процедура, т.е. блок, называемый блоком рандомизации, который по ключу (поисковому термину) на основании вычислительной процедуры определяет адрес, по которому находится текст.

Ключ                                 адрес            этот участок

{ключ}                                                     памяти

                                                               называется

                                                               бакетом

В этой области памяти находится несколько текстов, каждый из которых характеризуется по своему в векторе документов. Т.е. адрес получается по вычислительной процедуре.

Преимущества:

Быстрый вычисляемый доступ;

Из-за отсутствия справочника экономится память.

Недостатки:

Сложность при выборе метода хеширования;

Применяется для коротких векторов запросов, когда в поиске участвует немного слов;

Изменения векторов документов порождает сложность в ведении файлов.

 Вопросы по информатикеВопрос 27(окончание).

4. Коррекция кластеров сверху вниз.

 В начале строятся один или несколько очень больших кластеров, которые затем разбиваются на более мелкие.

Способы выбора исходных классов:

В качестве центров классов используются случайные документы;

Классом с именем i можно считать множество документов, в векторах которых находится термин i;

В качестве исходных классов принимаются все документы, признанные релевантными некоторому запросу по результатам предыдущих поисковых операций.

Процесс коррекции кластеров:

Вычисляется КП между каждым документом и каждым центроидом кластера;

Кластеры переопределяются путём отнесения документов к тем из них, по отношению к которым, они имеют наибольшее подобие;

Формируются центроиды новых кластеров.

Эти 3 шага выполняются до тех пор, пока:

Будет необходимость в изменениях;

Чтобы процесс не был бесконечным, он выполняется в заданное число итераций.

5.Однократная кластеризация.

Документы рассматриваются в произвольном порядке и каждый документ либо относится к существующему классу, если КП достаточен, либо образует новый кластер.

“+”: каждый документ обрабатывается только 1 раз, => требует мало времени.

“-”: состав и структура классов существенно зависит от порядка рассмотрения документов.

28. Нахождение КЛИК.

Клика – такой вид кластера, в котором каждый документ подобен любому другому документу. Клика формируется тогда, когда возникает полный граф, т.е. полное соотношение подобия между всеми элементами.

А                   В

              

С                   Д

 Исходными данными для метода является матрица подобия документа массива, которая заполняется коэффициентами подобия всех пар документов.

Матрица: S(Di , Dj) – диагональная квадратная и симметричная.

i = 1,N ; j = 1,N.

Пусть задано множество пар:

VDi = {(ti , wi)}

VDj = {(tj , wj)}

Коэффициент подобия документов определяется:

S(Di , Dj) = сумм(k =1,N)rk/N

r – отношение; N – мощность множества документов.

      0, wi = 0 или wj = 0

rk = wi / wj  в противном случае

Чтобы задача решалась адекватно, вектора (*) должны быть упорядочены по терминам, т.е. одни и те же термины должны быть записаны в одних и тех же позициях этих векторов. Исходная матрица, которая получена в результате расчётов, преобразуется в бинарную следующим образом: вводится некоторое пороговое значение T коэффициента подобия, и те коэффициенты, которые меньше его заменяются на 0, в противном случае на 1:

S(Di , Dj) < T , => 0

S(Di , Dj) > T , => 1

Алгоритм:

1.В класс или кластер включаются подгруппы порядка 2, т.е. те элементы, которые в отношении подобия установлены на паре.

2.Из подгруппы порядка 2 получают подгруппу порядка 3 по следующему правилу: если есть подгруппы (Di , Dj) , (Di , Dp) , (Dj , Dp), то получаем:   (Di , Dj , Dp) и подгруппы из исходного списка исключаются.

3.Из подгруппы порядка p формируют подгруппу порядка (p+1),т.е. (Di , Dj , … , Dp) => (Di , Dj , … ,

Вопрос 33(продолжение).

Последовательность.

Это свойство гарантирует, что пользователь, освоивший работу в одной части системы не запутается, работая в другой её части.

Выражается в 3-х явлениях:

Последовательность в построении фраз. Т.е. вводимые коды или команды в системе всегда трактуются одинаково;

Последовательность в использовании форматов данных - аналогичные поля всегда представляются в одном формате (противоречит требованию гибкости);

Последовательность в размещении данных на экране.

Рекомендуется следующий шаблон для оформления экрана:

Вверху в 2-х, 3-х строках помещается заголовок и данные о состоянии системы;

Далее, под заголовком размещается область для вывода справочных сообщений;

Основная область – для рисования или для ввода данных;

Ниже – область для вывода сообщений об ошибках;

Описание функциональных клавиш.

Краткость.

Требует от пользователя ввода минимума информации. Это, с одной стороны, убыстряет работу системы, а, с другой, приводит к появлению ошибок.

Рекомендации:

Не следует запрашивать информацию, которую следует сформировать автоматически;

Информация не должна выводится сразу же, только потому, что она стала доступна системе. Она должна выводится только в том объёме, который требуется пользователю и в нужном для него формате.

Поддержка пользователя – мера помощи, которую система оказывает пользователю при работе с ней.

 Эта поддержка выражается в 3-х видах:

Инструкции пользователя. Выводятся в виде подсказок или справочной информации. При этом справочная информация должна быть контекстной, своевременной и доступной в любой точке диалога. Помимо внутрисистемной существует внешняя справочная информация, которая сопровождает текст в виде бумажного носителя. Там указывается 5 моментов:

Общий обзор, в котором описывается назначение системы, основные понятия  предметной области, необходимые для оценки системы, связанные с этими понятиями принципы работы системы;

Как начать работу с системой;

Сведения о поведении пользователя при выходе системы или отдельных частей из строя;

Пример работы с системой;

Ограничения на систему.

Сообщения об ошибках. Хорошее сообщение об ошибке должно отвечать следующим требованиям:

Должно быть изложено в терминах, понятных пользователю;

Нужно точно определить причину ошибки;

Должно пояснять, как исправить ошибку;

Должно быть своевременным, пока не проделаны вещи, которые необратимы.

Подтверждения каких-либо действий системы.

Гибкость - мера того, насколько хорошо диалог соответствует различным уровням подготовки и производительности труда пользователя. Гибкость называют свойством адаптивности системы.

Существует 3 системы, которые характеризуют её гибкость:

 Вопросы по информатике37.Типы диалогов.

4 типа диалога:

вопрос – ответ;

меню;

командный язык;

экранные формы.

Вопрос – ответ. Самая старая форма ведения диалога. Используется в экспертных системах, в информационно – поисковых системах к фактографическим или документальным базам данных.

3 вида диалога в режиме “вопрос – ответ”:

Диалог с ограничениями на предметную область. Форма запроса – произвольна (ограничений нет), а лексика запроса строится на базе 2-х словарей. 1-й содержит функциональные слова, которые либо означают характер задачи, которую нужно решить, либо носят вспомогательный характер, т.е. те запросы с которыми пользователь обращается к БД. Эти функциональные слова являются ключевыми, смысл их жёстко регламентирован.

 2-й словарь содержит специфические термины, которые характеризуют данную предметную область и, как правило, являются именами полей с записями базы данных. 1-е ограничение: если существуют надёжные окончания, то каждое слово из запроса нужно спроецировать на слова из словаря (где максимальное пересечение, то и брать). 2-е ограничение в рамках диалога – ограничение на язык.

Требования:

Запрос или задание формируется с помощью фраз естественного языка, каждая из которых описывает элемент, операцию, которую надо выполнить.

Каждое предложение должно начинаться с функционального слова, определяющего нужное действие.

При формулировке условий поиска каждое значение поля БД должно предваряться названием этого поля.

3-я форма – естественно языковая без ограничений.

Этот диалог применяется тогда, когда диапазон либо слишком велик, либо вообще не определён.

Последующий запрос зависит от предыдущего, т.е. этот диалог нельзя заранее описать некоторым сценарием.

Меню – ориентированный диалог.

Здесь у пользователя есть список вариантов ответа и он выбирает нужный номер.

Виды меню:

1.

2. С использованием мнемонических обозначений опций (Norton  Commander);

3. Блоковое;

4. Строчное меню;

5. Меню в виде пиктограмм.

Требования к меню:

Каждое меню должно содержать 5-6 опций;

При большом числе различных вариантов их надо группировать (подменю);

Пункты меню должны следовать в естественном порядке или по алфавиту.

Применение меню:

Диапазон возможных ответов невелик и они все известны заранее и могут быть представлены явно;

Когда пользователю необходимо видеть сразу все опции для выбора оптимальной, чтобы оценить все возможные варианты;

Когда пользователь неопытен.

 Вопросы по информатике40.Метод нисходящего синтаксического анализа(СА).

Нисходящий СА (развёртка) – дерево разбора строится от корней к листьям.

СА методом развёртки. Здесь делается предположение, что исходное предложение уже принадлежит языку, а следовательно  к ней применяется 1-я продукция грамматики, в которой левая часть является начальным символом грамматики. Этот шаг является 1-м шагом алгоритма развёртки. Введём здесь понятие элемента развёртки, роль которого на 1-м шаге правая часть продукции.

2-й шаг: из элемента развёртки выбирается крайний слева нетерминальный символ. Нетерминальный символ заменяется правой частью продукции с соответствующей левой частью того же списка продукции. Управление передаётся началу 2-го шага этого алгоритма. Если цепочка не содержит нетерминальных символов, она сравнивается с исходной анализируемой цепочкой. Если они совпадают, то конец алгоритма, иначе переход к шагу 3.

Шаг 3: разбор выполняется заново и при альтернативных вариантах продукции выбираются те, которые ранее не использовались. Т.е. выполняется разбор предложения фактически, по несколько другой схеме.

Если в грамматических правилах преобладают правила с одинаковыми левыми частями, оптимальнее выбирать восходящий разбор предложения и наоборот, если превалируют правила с альтернативными правыми частями нужно выбирать нисходящий разбор.

41.Метод восходящего синтаксического анализа(СА)

Восходящий синтаксический анализ СА (свёртка) – дерево разбора строится от листьев к корню.

Алгоритм восходящего левостороннего СА:

Слева во фразе выделяется слово с морфологическими признаками (элемент свёртки). Если фраза пуста, по выполняется шаг 4, иначе следующий шаг;

Элемент свёртки сравнивается с правыми частями продукций. Если его совпадение, то элемент свёртки заменяется на левую часть продукции и выполняется передача на начало шага 2. Если совпадений нет выполняется следующий шаг.

Выбирается элемент из стека. Если при этом стек пуст, то элемент свёртки помещается в стек и выполняется шаг 1, иначе элемент из стека и элемент свёртки заменяются на понятия элемент свёртки и выполняется шаг 2.

Выполняется когда фраза обработана полностью. Здесь выбирается элемент из стека. Это должен быть начальный символ грамматики. В этом случае, если, к тому же, стек пуст, делаем 2 вывода:

Предложение принадлежит языку.

Построили его структуру, которая используется на этапе СеА.

Если условие не выполняется (стек не пуст), то либо предложение построено синтаксически неверно, либо при свёртке были использованы не те продукции. В этом случае возвращаются на тот шаг СА, где была возможность выбора альтернативной продукции.

 Вопросы по информатике45.Задача управления доступом.

При решении этой задачи выделяют 3 понятия:

Субъект – пользователь, который выполняет некоторые операции над данными;

Объект операции доступа – те данные, к которым выполняется доступ;

Вид операции доступа.

В общем случае различают 3 вида доступа:

Неограниченный доступ ко всем данным;

Неограниченный доступ к группе данных;

Ограниченный доступ к группе данных. С ограничением как у субъекта, так и по видам операций.

Подход к управлению доступом.

Использование ключей и замков (идентификация и аутентификация пользователя). Идентификация – характеристики пользователя, которые его определяют. Идентификация позволяет определить себя пользователю, сообщив своё имя. Замок (средство аутентификации) позволяет 2-йстороне (ПК) убедиться что субъект – тот, за кого себя выдаёт.

Способы идентификации:

Пароль, личный идентификационный номер или криптографический ключ и т.д.;

Личная карточка;

Голос или отпечатки пальцев;

Нечто, ассоциируемое с субъектом.

Наиболее распространённый способ – использование паролей, когда аутентификация реализуется в программном обеспечении. Символически алгоритм аутентификации можно представить:

                                    Выход в зависимости от              

                                     количества пользователей

Преимущество этого метода – гибкость, доступность и простота реализации.

Недостатки:

Нужно многократно вводить пароль;

Изменение замка оказывает влияние на большое число пользователей;

Замок управления может реализовать только то лицо, которое разрабатывает данное ПО.

Повышение надёжности парольной защиты осуществляется:

Пароль должен быть не слишком коротким и использовать различные символы;

Периодически менять пароли;

Если пароли не встроены в программу, а реализованы в виде файла, то ограничить доступ к файлу паролями;

Если возможны ошибки в пароле, то нужно ограничить число повторных вводов пароля;

Использование генераторов паролей, которые позволяют формировать благозвучные (хорошо запоминающиеся) пароли.

Если в качестве идентификатора используется личная карточка, для аутентификации используется устройство, называемое токеном – устройство, владение которым позволяет определить подлинность пользователя.

2 вида токенов:

Пассивные (токены с памятью);

Активные (интеллектуальные) токены.

Наиболее распространенными в силу дешевизны являются токены 1-го класса. Это устройства с клавиатурой и процессором, а личная карточка снабжена магнитной полосой. При использовании этого токена пользователь с клавиатуры вводит свой идентификационный номер, который проверяется процессором на совпадение с карточкой и далее проверяется подлинность самой карточки. Недостатки: дороговизна, использование специальных устройств чтения, неудобство использования.    22.Кластерные текстовые файлы.

Документы разбиваются на родственные группы, которые называют кластерами или классами. Каждый класс описывается центроидом (профилем) и вектор запроса прежде всего сравнивается с центроидами класса.

Преимущества:

Возможен быстрый поиск, т.к. число классов, как правило, невелико;

Возможно интерактивное сужение (расширение) поиска за счёт исключения или добавления дополнительных кластеров.

Недостатки:

Необходимость формировать кластеры;

Необходимость введения файла центроидов;

Дополнительный расход памяти для файла центроидов или профилей.

23.Основные способы определения центроидов.

1. Логический профиль (обозначается Р1).

Заданы вектора документов в следующем виде:

VDi = (d1 , d2 , d3 , … , dt), где t – число индексационных терминов, выделенных во всех документах нашего массива. Тогда логический профиль определяется как результат с логической “или”:

Р1 = VD1 v VD2 v VD3 v …

1, если термин tk входит в вектор документа Di;

dk (k = 1,t) =  0, в противном случае.

2.Профиль частотного документа (Р2).

Исходные данные также вектора документов. Исходная информация задана прошлой матрицей, а в формуле используются не логическое сложение, а арифметическое:

3.Профиль частотности термина (Р3).

Здесь используются веса терминов в документах:

VDi = (w1 , w2 , w3 , … , wt), где wi – веса терминов входящих в вектор документа VDi.

В вычислении Р3 участвуют веса.

Р3 (k = 1,t) = сумм(j = 1,N) wik , где j – порядковый номер документа;         N – число документов кластера; t – число индексационных терминов в массиве; k – порядковый номер термина.

24. Логический способ определения центроидов.

Логический профиль (обозначается Р1).

Заданы вектора документов в следующем виде:

VDi = (d1 , d2 , d3 , … , dt), где t – число индексационных терминов, выделенных во всех документах нашего массива. Тогда логический профиль определяется как результат с логической “или”:

Р1 = VD1 v VD2 v VD3 v …

1, если термин tk входит в вектор документа Di;

dk (k = 1,t) =  0, в противном случае.

25.Профиль частотности документа.

Исходные данные также вектора документов. Исходная информация задана матрицей, а в формуле используются не логическое сложение, а арифметическое:

26.Профиль частотности термина.

Здесь используются веса терминов в документах:

VDi = (w1 , w2 , w3 , … , wt), где wi – веса терминов входящих в вектор документа VDi.

В вычислении Р3 участвуют веса.

Р3 (k = 1,t) = сумм(j = 1,N) wik , где j – порядковый номер документа;         N – число документов кластера; t – число индексационных терминов в массиве; k – порядковый номер термина.

Вопрос 28(окончание).

Dp+1), если существуют пары: (Di , Dp+1) , (Dj , Dp+1) , … , (Dp , Dp+1).

Алгоритм заканчивается, когда дальнейшее слияние невозможно.

Недостаток метода: образуется большое число кластеров.

29.Метод одной связи.

Здесь классы представляются документами, между которыми установлены отношения подобия, которые подчиняются следующему требованию: между двумя документами устанавливается связь при выполнении одного из следующих условий: существуют Di , Dj,

S(Di , Dk) , S(Dk , Dj);

S(Di , Dk) , S(Dk , Dm) , S(Dm , Dj);

Самое сильное требование: S(Di , Dk) – если в матрице подобия уже существует подобие.

Если одно из условий выполняется, то документы в одном классе.

30.Кластеризация вокруг выборочных документов.

Вместо построения матрицы подобия используют плотность пространства некоторых документов. В качестве возможных центров кластера выступают те документы, которые по результатам расчётов оказались расположенными в плотных зонах пространства. Все документы в данном методе делятся на 3 класса:

Документы, уже включённые в кластеры;

Документы, ещё не подвергшиеся исследованию(не включенные в кластеры);

Свободные документы. Те документы, относительно которых делалась попытка включения в кластер, но она закончилась неудачей.

Берём документ, пробуем включить его в кластер. Если не получается, то заносим его в множество свободных документов. Далее из свободного множества пытаемся подключить документы к кластеру.

Алгоритм:

Выбирается очередной, не включённый в кластеры документ и считается возможным центром кластера;

Рассчитываются коэффициенты подобия между этим документом, документами свободного типа и документами, не включёнными в классы;

Плотность считается достаточной, если:

существует по меньшей мере n1 документов, коэффициенты подобия которых по отношению к выбранному документу превышает некоторое пороговое значение T1;

Существует по крайней мере n2 документов, коэффициенты подобия (КП) которых, по отношению к исследуемому документу превышают пороговое значение T2;

Если между n2 и T2  существует некоторое соотношение: n2>=n1; T2 0

S(Di , Dj) > T , => 1

2.Метод одной связи.

Здесь классы представляются документами, между которыми установлены отношения подобия, которые подчиняются следующему требованию: между двумя документами устанавливается связь при выполнении одного из следующих условий: существуют Di , Dj,

S(Di , Dk) , S(Dk , Dj);

S(Di , Dk) , S(Dk , Dm) , S(Dm , Dj);

Самое сильное требование: S(Di , Dk) – если в матрице подобия уже существует подобие.

Если одно из условий выполняется, то документы в одном классе.

3.Кластеризация вокруг выборочных документов.

Вместо построения матрицы подобия используют плотность пространства некоторых документов. В качестве возможных центров кластера выступают те документы, которые по результатам расчётов оказались расположенными в плотных зонах пространства. Все документы в данном методе делятся на 3 класса:

Документы, уже включённые в кластеры;

Документы, ещё не подвергшиеся исследованию(не включенные в кластеры);

Свободные документы. Те документы, относительно которых делалась попытка включения в кластер, но она закончилась неудачей.

Берём документ, пробуем включить его в кластер. Если не получается, то заносим его в множество свободных документов. Далее из свободного множества пытаемся подключить документы к кластеру.

Вопрос 30(окончание).

Документы, КП которых превышает пороговое значение T3, включаются в состав нового кластера;

Документы, КП которых меньше или равно T3, но больше некоторого порогового значения T4, включаются в множество свободных документов;

Документы, КП которых не больше T4, называются не включенными в кластеры.

Этот процесс повторяется до тех пор, пока все документы не будут отнесены к разряду свободных или не будут включены в какой-либо кластер.

Рассчитывается КП всех свободных документов со всеми центроидами кластеров и там, где подобие окажется максимальным и относят каждый свободный документ.

31.Коррекция кластеров сверху вниз.

 В начале строятся один или несколько очень больших кластеров, которые затем разбиваются на более мелкие.

Способы выбора исходных классов:

В качестве центров классов используются случайные документы;

Классом с именем i можно считать множество документов, в векторах которых находится термин i;

В качестве исходных классов принимаются все документы, признанные релевантными некоторому запросу по результатам предыдущих поисковых операций.

Процесс коррекции кластеров:

Вычисляется КП между каждым документом и каждым центроидом кластера;

Кластеры переопределяются путём отнесения документов к тем из них, по отношению к которым, они имеют наибольшее подобие;

Формируются центроиды новых кластеров.

Эти 3 шага выполняются до тех пор, пока:

Будет необходимость в изменениях;

Чтобы процесс не был бесконечным, он выполняется в заданное число итераций.

32.Однократная кластеризация.

Документы рассматриваются в произвольном порядке и каждый документ либо относится к существующему классу, если КП достаточен, либо образует новый кластер.

“+”: каждый документ обрабатывается только 1 раз, => требует мало времени.

“-”: состав и структура классов существенно зависит от порядка рассмотрения документов.

33.Основные критерии хорошего диалога.

Естественность;

Последовательность;

Краткость;

Поддержка пользователя;

Гибкость.

Естественность – свойство диалога, в соответствии с которым пользователю не нужно менять свои традиционные способы решения задачи.

Свойство включает следующие аспекты:

Диалог должен вестись на родном языке пользователя;

Стиль ведения диалога должен быть разговорным, т.е. имеется в виду краткость;

Фразы не должны требовать дополнительных пояснений;

Допускается использование жаргона пользователя;

Порядок ведения диалога должен соответствовать порядку, которым обычно пользователь обрабатывает информацию;

Должна быть исключена предварительная обработка данных  перед их вводом в систему.

35.Краткость и поддержка пользователя как критерии хорошего диалога.

Краткость.

Требует от пользователя ввода минимума информации. Это, с одной стороны, убыстряет работу системы, а, с другой, приводит к появлению ошибок.

Рекомендации:

Не следует запрашивать информацию, которую следует сформировать автоматически;

Информация не должна выводится сразу же, только потому, что она стала доступна системе. Она должна выводится только в том объёме, который требуется пользователю и в нужном для него формате.

Поддержка пользователя – мера помощи, которую система оказывает пользователю при работе с ней.

 Эта поддержка выражается в 3-х видах:

Инструкции пользователя. Выводятся в виде подсказок или справочной информации. При этом справочная информация должна быть контекстной, своевременной и доступной в любой точке диалога. Помимо внутрисистемной существует внешняя справочная информация, которая сопровождает текст в виде бумажного носителя. Там указывается 5 моментов:

Общий обзор, в котором описывается назначение системы, основные понятия  предметной области, необходимые для оценки системы, связанные с этими понятиями принципы работы системы;

Как начать работу с системой;

Сведения о поведении пользователя при выходе системы или отдельных частей из строя;

Пример работы с системой;

Ограничения на систему.

Сообщения об ошибках. Хорошее сообщение об ошибке должно отвечать следующим требованиям:

Должно быть изложено в терминах, понятных пользователю;

Нужно точно определить причину ошибки;

Должно пояснять, как исправить ошибку;

Должно быть своевременным, пока не проделаны вещи, которые необратимы.

Подтверждения каких-либо действий системы.

36.Гибкость как критерий хорошего диалога.

Гибкость - мера того, насколько хорошо диалог соответствует различным уровням подготовки и производительности труда пользователя. Гибкость называют свойством адаптивности системы.

Существует 3 системы, которые характеризуют её гибкость:

Фиксированная адаптация. При этом пользователь сам явно выбирает свой уровень подготовки;

Полная адаптивность. Здесь диалоговая система строит модель пользователя, которая меняется автоматически по ходу работы системы.

Косметическая. Занимает промежуточное место между фиксированной полной и достигается использованием специальных приёмов:

Приём использования сокращений (md – mkdir , cd – chdir , *.bak);

Синонимы – пользователь выбирает то, что ему ближе;

Использование объектов по умолчанию и макросы.

Вопрос 39(окончание).

Алгоритм восходящего левостороннего СА:

Слева во фразе выделяется слово с морфологическими признаками (элемент свёртки). Если фраза пуста, по выполняется шаг 4, иначе следующий шаг;

Элемент свёртки сравнивается с правыми частями продукций. Если его совпадение, то элемент свёртки заменяется на левую часть продукции и выполняется передача на начало шага 2. Если совпадений нет выполняется следующий шаг.

Выбирается элемент из стека. Если при этом стек пуст, то элемент свёртки помещается в стек и выполняется шаг 1, иначе элемент из стека и элемент свёртки заменяются на понятия элемент свёртки и выполняется шаг 2.

Выполняется когда фраза обработана полностью. Здесь выбирается элемент из стека. Это должен быть начальный символ грамматики. В этом случае, если, к тому же, стек пуст, делаем 2 вывода:

Предложение принадлежит языку.

Построили его структуру, которая используется на этапе СеА.

Если условие не выполняется (стек не пуст), то либо предложение построено синтаксически неверно, либо при свёртке были использованы не те продукции. В этом случае возвращаются на тот шаг СА, где была возможность выбора альтернативной продукции.

СА методом развёртки. Здесь делается предположение, что исходное предложение уже принадлежит языку, а следовательно  к ней применяется 1-я продукция грамматики, в которой левая часть является начальным символом грамматики. Этот шаг является 1-м шагом алгоритма развёртки. Введём здесь понятие элемента развёртки, роль которого на 1-м шаге правая часть продукции.

2-й шаг: из элемента развёртки выбирается крайний слева нетерминальный символ. Нетерминальный символ заменяется правой частью продукции с соответствующей левой частью того же списка продукции. Управление передаётся началу 2-го шага этого алгоритма. Если цепочка не содержит нетерминальных символов, она сравнивается с исходной анализируемой цепочкой. Если они совпадают, то конец алгоритма, иначе переход к шагу 3.

Шаг 3: разбор выполняется заново и при альтернативных вариантах продукции выбираются те, которые ранее не использовались. Т.е. выполняется разбор предложения фактически, по несколько другой схеме.

Если в грамматических правилах преобладают правила с одинаковыми левыми частями, оптимальнее выбирать восходящий разбор предложения и наоборот, если превалируют правила с альтернативными правыми частями нужно выбирать нисходящий разбор.

43.Основные аспекты информационной безопасности.

Под безопасностью БД понимается их защита от случайного или преднамеренного разрушения, искажения или утечки. Решение этой проблемы относится к организационному виду обеспечения информационных систем.

Аспекты ИБ.

Идеологический аспект обеспечения ИБ. Состоит в разъяснении, внушении работникам фирмы правил в необходимости обеспечения ИБ фирмы.

Управленческий аспект – разработка различных указаний, распоряжений, регламентирующих права и обязанности работников по обеспечению ИБ фирмы.

Организационный. Связан с созданием специального служебного обеспечения ИБ и принятия соответствующих защитных мер.

Программно-технический аспект. Включает 2 направления:

Управление доступом. Обеспечивает защиту от несанкционированного доступа;

Управление целостностью. Обеспечивает защиту от неверных изменений и разрушений. Это управление рассматривается в 3-х аспектах:

Обеспечение достоверности – предупреждение возможных ошибок в значениях данных из-за ошибок в управлении;

Обеспечение параллелизма в выполнении операций над информацией. Состоит в том, что целостность информации не нарушается при одновременном выполнении нескольких операций;

Восстановление данных. При программных или аппаратных сбоях необходимо обеспечить быстрое восстановление данных и продолжение работы системы.

44.Постановка задачи программно-технического обеспечения информационной безопасности.

Программно-технический аспект. Включает 2 направления:

Управление доступом. Обеспечивает защиту от несанкционированного доступа;

Управление целостностью. Обеспечивает защиту от неверных изменений и разрушений. Это управление рассматривается в 3-х аспектах:

Обеспечение достоверности – предупреждение возможных ошибок в значениях данных из-за ошибок в управлении;

Обеспечение параллелизма в выполнении операций над информацией. Состоит в том, что целостность информации не нарушается при одновременном выполнении нескольких операций;

Восстановление данных. При программных или аппаратных сбоях необходимо обеспечить быстрое восстановление данных и продолжение работы системы.

46.Задача управления целостностью.

Аспекты решения этой задачи:

Обеспечение достоверности. Как правило эта задача решается для структурированных БД и сводится к обеспечению значений ключевых и неключевых полей, во-первых, в соответствии с семантической предметной областью, во-вторых,  в соответствии со смыслом понятия “ключевое поле” или “ключ”.

Характеристики данных, которые при этом вводятся носят структурный или семантический характер.

Структурные характеристики не имеют отношения к семантике предметной области и уникальны. 2 вида структурных характеристик:

Значение ключевых полей должно быть непустым;

Адресные ссылки должны относиться к непустым записям.

Семантических характеристик можно ввести сколько угодно, в соответствии с предметной областью, т.е. выделяются с предметной областью. Чем больше этих характеристик, тем корректней данные, но тем дольше идёт обработка и заполнение БД.

Управление параллелизмом. Наиболее актуальна в распределённых системах. Эта задача возникает, когда к одним данным обращается несколько пользователей. Для того чтобы при выполнении параллельных задач не возникла задача некорректности получаемой информации вводится блокировка данных, если они запрашиваются процедурой, связанной с их модификацией.

Суть: если к данным х1 обращается транзакция (процедура) t1 с целью их модификации, она запрещает доступ к этим данным всем остальным транзакциям до тех пор, пока сама полностью не отработает. После этого выполняется разблокировка данных.

Восстановление данных. Задача возникает при аппаратных и программных сбоях. Решение задачи состоит в ведении системного журнала, в котором фиксируются все изменения, осуществляемые с БД. При возникновении сбоя, система откатывается в ближайшую точку, начиная с которой её повторяется (воспроизводится заново) до сбоя и далее.

2.Эволюция информационной технологии.

Этапы эволюции современных ИТ:

Этап




2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.