Вопросы по информатике
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: бесплатные рассказы, философские рефераты
| Добавил(а) на сайт: Мусорин.
Предыдущая страница реферата | 16 17 18 19 20 21 22 23 24 25 26 | Следующая страница реферата
Семантический анализатор на основе дерева строит следующую семантическую сеть:
Идеи Что делают Спят
Какие ® как
¬
Зелёные Яростно
Эти связи возникли:
Из-за свёртки глагола и наречия в группу глагола (нагружается весом “как”);
Из-за свёртки прилагательного и существительного в группу существительного и нагружается весом “какие”, т.к. прилагательное в предложении как правило является определением;
Из-за свёртки группы существительного и группы глагола в предложение и нагружается весом “что делают”, т.к. эта связка связывает существительное и глагол в предложении.
Построенная семантическая сеть называется ситуативной и возникает в системе по мере прихода и анализа естественно-языковых фраз. Одновременно с ситуативными фразами, в системе существует БЗ, включающая парадигматические отношения между понятиями предметной области, которые тоже представлены некоторой семантической сетью.
Рисунок в приложении.
Между этими вершинами существуют связи, которые носят аналоговый характер. Наша ситуативная семантическая сеть проецируется на БЗ, которая присутствует в системе. Возникают следующие противоречия:
“идеи” и “спят” относятся к таким классам, где существует отношение с весом “никогда”. Аналогично между “идеи и зелёные” и “спят и яростно ” никогда не установятся семантические отношения. Т.о. в исходной фразе найдены 3 противоречия, в соответствии с которыми она отвергается как семантически некорректная.
При фреймовом подходе:
К решению задач СеА, с каждым слотом связывается правило, по которому формируется его значение;
Выбор конкретного фрейма при анализе определяется некоторыми ключевыми словами во фразе, роль которых как правило играют глаголы.
С СеА тесно связана интерпретация понятий. Если фраза корректна, то каждому понятию даём поле БД, например, у нас было бы 4 поля (А,В,С,Д), т.е. заполнение информации в БД.
Вопрос 45(окончание).
Активные токены имеют собственную вычислительную мощность, т.е. способность не только к памяти, но и анализу. Пользователь вводит свой идентификационный номер, а дальнейшие действия токена определяются в зависимости от его вида:
Определяет статический обмен паролями. Пользователь вводит пароль, а затем он проверяется ПК;
Динамическая организация пароля. В ПК и в токене установлены синхронно работающие системы генерации паролей.
Запросно-ответная система. ПК выдаёт случайное число, которое преобразуется криптографическим механизмом, встроенным в токен. После чего этот пароль возвращается в ПК. Пользователь вводит его либо вручную, либо через электронный интерфейс.
Достоинство: обеспечивают ежедневно меняющийся пароль.
Недостаток: дороговизна.
Голос или отпечатки пальцев (сетчатка глаза). Средства биологической аутентификации очень сложны и используются в специальных случаях, когда объекту требуется дополнительное обеспечение безопасности.
Аутентификация путём определения координат. Целесообразно использовать для распределённых систем (клиент-сервер). Сервер аутентификации на основании положения спутника по имени ПК в сети определяет его географическое местоположение с точностью до метра.
2-й подход управления доступом:
Таблица управления доступом (таблица безопасности).
Поддерживается в локальных или распределённых БД и могут поддерживаться ОС.
Структура таблицы показана в приложении.
Определяются операции, которые доступны.
Достоинства: возможность построения таблицы пользователя, простота изменения, отсутствие необходимости многократного указания ключей.
Протоколирование и аудит.
3-й подход к управлению доступом.
Протоколирование – сбор и накопление информации о событиях, происходящих в информационной системе предприятия.
Аудит – периодический анализ накопленной информации.
Цели подхода:
Обеспечение подотчётности пользователей и администрации;
Обнаружение попыток нарушения ИБ.
Шифрование или криптографическое кодирование.
Экранирование.
Скрытие данных на экране (физически информация остаётся, но ёе не видно).
27.Постановка задачи кластеризации документов.
Задача кластеризации состоит в том, чтобы разнести документы по группам таким образом, чтобы документы одной группы были достаточно сходны друг с другом, так, чтобы индивидуальными различиями можно было пренебречь.
1.Нахождение КЛИК.
Клика – такой вид кластера, в котором каждый документ подобен любому другому документу. Клика формируется тогда, когда возникает полный граф, т.е. полное соотношение подобия между всеми элементами.
А В
С Д
Исходными данными для метода является матрица подобия документа массива, которая заполняется коэффициентами подобия всех пар документов.
Рекомендуем скачать другие рефераты по теме: сочинения по русскому языку, управление персоналом реферат.
Категории:
Предыдущая страница реферата | 16 17 18 19 20 21 22 23 24 25 26 | Следующая страница реферата