pytania i odpowiedzi 3, WAT, SEMESTR VII, systemy ekspertskie, systemy ekspertskie, zaliczeznie se


1. Struktura systemu eksperckiego - 1.Baza wiedzy 2.Maszyna wnioskująca 2.1Modul objaśnieniowy 2.2 Modul pozyskiwania wiedzy. 3. Interfejs komunikacji z użytkownikiem 3.1 Interfej użytkowników. 3.2 interfejs ekspertów i inżynierów wiedzy

2. Struktura bazy wiedzy - jest bezposrednia konsekwencja metody reprezentacji wiedzy. Składa się z:

Baza opisów: ogólne informacje z zakresu rozpatrywanej dziedziny przechowywane w mało sformalizowanej postaci

Baza danych: może być częścią bazy wiedzy. Dane są przechowywane w postaci relacji i przetwarzane zgodnie z przyjętymi zasadami.

Baza reguł: zasadnicza część bazy wiedzy. Zawiera opis wiedzy zgodnie z przyjętą metodą reprezentacji (w postaci reguł). Mechanizm wnioskowanie operuje własnie na tej części bazy wiedzy, pozostałe stanowią jedynie uzupełnienie..

Baza faktów: fakty zbierane są przed rozpoczęciem procesu wnioskowania, stanowią punkt wyjściowy do przeprowadzenia procesu wnioskowania.

Baza modeli: zawiera opis tej części wiedzy, która jest dokładnie zdefiniowana (np. modele obliczeniowe zjawisk fizycznych). Wykorzystanie modeli polega na podaniu części parametrów w celu uzyskania wartości pozostałych.

Baza zależności ogólnych: zawiera informacje na temat sposobów posługiwania się wiedzą zgromadzoną w systemie. Jest to tzw metawiedza. Jedynie w dużych systemach wydziela się specjalne miejsce do przechowywania metawiedzy.

Baza słowników: zawiera określenia i sformułowania specjalistyczne z rozpatrywanej dziedziny wiedzy, w celu ułatwienia komunikacji z użytkownikiem.

3. Metody reprezentacji wiedzy. - wybór metody reprezentacji wiedzy jest podyktowany charakterystyką dziedziny wiedzy, struktura typowych problemów oraz dostępnymi narzędziami.

3.1 Regułowa reprezentacja wiedzy: wykorzystuje formalne zapisy i twierdzenia logiki.

Jeżeli FAKT1 i …i FAKTi TO KONKLUZJA. Służy także do reprezentacji metawiedzy.

3.2 Sieć semantyczna: opisuje rozpatrywany problem za pomocą obiektów i relacji zachodzących między nimi. Oznaczamy symbolem S= < G, {ζi }, {ψi }>. G-dowolny graf, {ζi } zbiór funkcji na wierzchołkach, {ψi } zbiór funkcji na gałęziach. . Wykorzystuje się je do zapisania w zwięzłej formie wielu stwierdzeń. Wadą sieci jest trudność modyfikacji o nową wiedzę.

3.3 Reprezentacja wiedzy za pomocą trojek <obiekt, atrybut, wartość> lub dwójek <atrybut, wartość> - jest analogia do sieci semantycznych.

3.4 Ramy - najbardziej złożona reprezentacja wiedzy. Umożliwiają wierne odwzorowanie rozpatrywanej dziedziny. Rama składa się ze szczelin, w których zapisywane są informacje. Pojedyncza rama może stanowić opis obiektu lub pojęcia. W szczelinach mogą być przechowywane dane, zbiory wartości, wskaźniki na inne ramy, reguły postępowania, reguły, procedury postępowania. Pojęcie nazywamy wzorcem lub prototypem, obiekt egzemplarzem.

Reprezentowanie niepewności wiedzy: niepewność może dotyczyć zarówno faktów jak i konkluzji.

Teoria Bayesa - prawdopodobieństwa bayesowskie przypisywane są wszystkim hipotezom i mogą być modyfikowane w trakcie pracy systemu na podstawie nowych danych

CF - współczynnik pewności - wartości mogą być zmienne w trakcie pracy systemu. Mogą być przypisywane faktom lub konkluzjom. Podane wartości współczynników traktowane są jako progowe. Są podstawą do aktywowanie reguł (po przekroczeniu przez nie progów)

Rozumowanie rozmyte - podstawą jest koncepcja zbiorów rozmytych. Istotą tej koncepcji jest zastąpienie klasycznej funkcji dwuwartościowej f(x) = 1 gdy x należy do A i 0 w pp. Funkcją rozmyta f: A -> <0,1> co odpowiada otaczającej nas rzeczywistości, gdyż w praktyce określenia często są niejednoznaczne.

4. Metody wnioskowania

4.1 Wnioskowaniem zajmuje się maszyna wnioskująca. Jej zadaniem jest analiza przesłanek i wyciąganie z nich wniosków lub znalezieniem przesłanek potwierdzających postawioną hipotezę. Poszukiwanie rozwiązania polega na przejściu od stanu początkowego (założeń, danych wejściowych), przez stany pośrednie (etapy rozwiązania), do stanu końcowego (celu, wyniku). Poszukiwanie odbywa się w przestrzeni poszukiwań (zbiorze wszystkich możliwych stanów) Rodzaje wnioskowania:

Ze względu na sposób dochodzenia do rozwiązania:

5. Metody pozyskiwania wiedzy.

5.1 Klasyfikacja metod pozyskiwania wiedzy:

Ze względu na stopień zaangażowania oprogramowania w pozyskiwanie i kreowania wiedzy, metody jej pozyskiwania można podzielić na:

5.2 Wybrane metody pozyskiwania wiedzy:

a) MANUALNE

- wywiad - rozmowa inż. z ekspertem

- analiza protokołów - inż. zapoznaje się z protokołami sporządzonymi przez ekspertów w czasie rozwiązywania problemów

- „przerobienie” problemu - ekspert bierze bezpośredni udział w rozwiązywaniu problemu, kieruje inżynierem

- kwestionariusze - eksperci udzielają odpowiedzi na postawione w nich pytania

- stanowi opis danych i reguł niezbędnych do rozwiązania zadania

- burza mózgów - zgromadzenie w jednym miejscu i czasie dużej liczby ekspertów i danie im możliwości swobodnej wymiany poglądów

b) PÓŁAUTOMATYCZNE

- uczenie przez zapamiętywanie - polega na bezpośrednim wprowadzaniu wiedzy do s.e. zgodnie z wcześniej przyjętą strukturą wiedzy

- na podstawie instrukcji - selekcja i przetworzenie wiedzy wprowadzanej przez eksperta lub inż. do postaci wewnętrznej

- na przykładach - rozwiązywanie przez eksperta różnych szczególnych przypadków z wykorzystaniem s.e.; kolejne rozwiązania służą do uzupełniania wiedzy systemu

- przez analogię - wskazywanie przez eksperta analogii w rozwiązywanym zagadnieniu do wcześniej rozwiązanych problemów (niekiedy może odbywać się bez nadzoru eksperta - wtedy jest to metoda automatyczna)

c) AUTOMATYCZNE

- indukcja i dedukcja

1. Struktura systemu eksperckiego - 1.Baza wiedzy 2.Maszyna wnioskująca 2.1Modul objaśnieniowy 2.2 Modul pozyskiwania wiedzy. 3. Interfejs komunikacji z użytkownikiem 3.1 Interfej użytkowników. 3.2 interfejs ekspertów i inżynierów wiedzy

2. Struktura bazy wiedzy - jest bezposrednia konsekwencja metody reprezentacji wiedzy. Składa się z:

Baza opisów: ogólne informacje z zakresu rozpatrywanej dziedziny przechowywane w mało sformalizowanej postaci

Baza danych: może być częścią bazy wiedzy. Dane są przechowywane w postaci relacji i przetwarzane zgodnie z przyjętymi zasadami.

Baza reguł: zasadnicza część bazy wiedzy. Zawiera opis wiedzy zgodnie z przyjętą metodą reprezentacji (w postaci reguł). Mechanizm wnioskowanie operuje własnie na tej części bazy wiedzy, pozostałe stanowią jedynie uzupełnienie..

Baza faktów: fakty zbierane są przed rozpoczęciem procesu wnioskowania, stanowią punkt wyjściowy do przeprowadzenia procesu wnioskowania.

Baza modeli: zawiera opis tej części wiedzy, która jest dokładnie zdefiniowana (np. modele obliczeniowe zjawisk fizycznych). Wykorzystanie modeli polega na podaniu części parametrów w celu uzyskania wartości pozostałych.

Baza zależności ogólnych: zawiera informacje na temat sposobów posługiwania się wiedzą zgromadzoną w systemie. Jest to tzw metawiedza. Jedynie w dużych systemach wydziela się specjalne miejsce do przechowywania metawiedzy.

Baza słowników: zawiera określenia i sformułowania specjalistyczne z rozpatrywanej dziedziny wiedzy, w celu ułatwienia komunikacji z użytkownikiem.

3. Metody reprezentacji wiedzy. - wybór metody reprezentacji wiedzy jest podyktowany charakterystyką dziedziny wiedzy, struktura typowych problemów oraz dostępnymi narzędziami.

3.1 Regułowa reprezentacja wiedzy: wykorzystuje formalne zapisy i twierdzenia logiki.

Jeżeli FAKT1 i …i FAKTi TO KONKLUZJA. Służy także do reprezentacji metawiedzy.

3.2 Sieć semantyczna: opisuje rozpatrywany problem za pomocą obiektów i relacji zachodzących między nimi. Oznaczamy symbolem S= < G, {ζi }, {ψi }>. G-dowolny graf, {ζi } zbiór funkcji na wierzchołkach, {ψi } zbiór funkcji na gałęziach. . Wykorzystuje się je do zapisania w zwięzłej formie wielu stwierdzeń. Wadą sieci jest trudność modyfikacji o nową wiedzę.

3.3 Reprezentacja wiedzy za pomocą trojek <obiekt, atrybut, wartość> lub dwójek <atrybut, wartość> - jest analogia do sieci semantycznych.

3.4 Ramy - najbardziej złożona reprezentacja wiedzy. Umożliwiają wierne odwzorowanie rozpatrywanej dziedziny. Rama składa się ze szczelin, w których zapisywane są informacje. Pojedyncza rama może stanowić opis obiektu lub pojęcia. W szczelinach mogą być przechowywane dane, zbiory wartości, wskaźniki na inne ramy, reguły postępowania, reguły, procedury postępowania. Pojęcie nazywamy wzorcem lub prototypem, obiekt egzemplarzem.

Reprezentowanie niepewności wiedzy: niepewność może dotyczyć zarówno faktów jak i konkluzji.

Teoria Bayesa - prawdopodobieństwa bayesowskie przypisywane są wszystkim hipotezom i mogą być modyfikowane w trakcie pracy systemu na podstawie nowych danych

CF - współczynnik pewności - wartości mogą być zmienne w trakcie pracy systemu. Mogą być przypisywane faktom lub konkluzjom. Podane wartości współczynników traktowane są jako progowe. Są podstawą do aktywowanie reguł (po przekroczeniu przez nie progów)

Rozumowanie rozmyte - podstawą jest koncepcja zbiorów rozmytych. Istotą tej koncepcji jest zastąpienie klasycznej funkcji dwuwartościowej f(x) = 1 gdy x należy do A i 0 w pp. Funkcją rozmyta f: A -> <0,1> co odpowiada otaczającej nas rzeczywistości, gdyż w praktyce określenia często są niejednoznaczne.

4. Metody wnioskowania

4.1 Wnioskowaniem zajmuje się maszyna wnioskująca. Jej zadaniem jest analiza przesłanek i wyciąganie z nich wniosków lub znalezieniem przesłanek potwierdzających postawioną hipotezę. Poszukiwanie rozwiązania polega na przejściu od stanu początkowego (założeń, danych wejściowych), przez stany pośrednie (etapy rozwiązania), do stanu końcowego (celu, wyniku). Poszukiwanie odbywa się w przestrzeni poszukiwań (zbiorze wszystkich możliwych stanów) Rodzaje wnioskowania:

Ze względu na sposób dochodzenia do rozwiązania:

5. Metody pozyskiwania wiedzy.

5.1 Klasyfikacja metod pozyskiwania wiedzy:

Ze względu na stopień zaangażowania oprogramowania w pozyskiwanie i kreowania wiedzy, metody jej pozyskiwania można podzielić na:

5.2 Wybrane metody pozyskiwania wiedzy:

a) MANUALNE

- wywiad - rozmowa inż. z ekspertem

- analiza protokołów - inż. zapoznaje się z protokołami sporządzonymi przez ekspertów w czasie rozwiązywania problemów

- „przerobienie” problemu - ekspert bierze bezpośredni udział w rozwiązywaniu problemu, kieruje inżynierem

- kwestionariusze - eksperci udzielają odpowiedzi na postawione w nich pytania

- stanowi opis danych i reguł niezbędnych do rozwiązania zadania

- burza mózgów - zgromadzenie w jednym miejscu i czasie dużej liczby ekspertów i danie im możliwości swobodnej wymiany poglądów

b) PÓŁAUTOMATYCZNE

- uczenie przez zapamiętywanie - polega na bezpośrednim wprowadzaniu wiedzy do s.e. zgodnie z wcześniej przyjętą strukturą wiedzy

- na podstawie instrukcji - selekcja i przetworzenie wiedzy wprowadzanej przez eksperta lub inż. do postaci wewnętrznej

- na przykładach - rozwiązywanie przez eksperta różnych szczególnych przypadków z wykorzystaniem s.e.; kolejne rozwiązania służą do uzupełniania wiedzy systemu

- przez analogię - wskazywanie przez eksperta analogii w rozwiązywanym zagadnieniu do wcześniej rozwiązanych problemów (niekiedy może odbywać się bez nadzoru eksperta - wtedy jest to metoda automatyczna)

c) AUTOMATYCZNE

- indukcja i dedukcja



Wyszukiwarka

Podobne podstrony:
pytania i odpowiedzi 1, WAT, SEMESTR VII, systemy ekspertskie, systemy ekspertskie, zaliczeznie se
Pytania i odpowiedzi mail, WAT, SEMESTR VII, systemy ekspertskie, systemy ekspertskie, zaliczeznie s
Zagadnienia na kolokwium z SE podane przez Wantocha opr, WAT, SEMESTR VII, systemy ekspertskie
Zagadnienia na kolokwium z SE podane przez Wantocha, WAT, SEMESTR VII, systemy ekspertskie
W2K3-15-raport, WAT, SEMESTR VII, Systemy operacyjne windows, Systemy operacyjne windows, sow, W2K3-
Strzelecki - kolos-wejściówka -pytania i odp, WAT, semestr VI, systemy operacyjne UNIX
Solaris pytania 02, WAT, semestr VI, systemy operacyjne UNIX
W2K3-15-raport, WAT, SEMESTR VII, Systemy operacyjne windows, Systemy operacyjne windows, sow, W2K3-
Typowe zagrożenia, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Zadanie, WAT, semestr VII, Bezpieczeństwo systemów informatycznych

więcej podobnych podstron