Edward Kołodziński
WPROWADZENIE DO SYSTEMÓW EKSPERTOWYCH W BEZPIECZECSTWIE
6.1. Wprowadzenie podstawowe pojęcia
Rozwój matematyki stosowanej, informatyki oraz kognitywistyki stwarza coraz
większe możliwości komputerowego wspomagania człowieka w realizacji procesów
decyzyjnych zarządzania bezpieczeństwem i kierowania ratownictwem. Wynikiem tego było
pojawienie się w latach siedemdziesiątych dziedziny sztucznej inteligencji, jaką stanowią
systemy ekspertowe (SE) [6, 9, 10, 16, 17, 18, 19, 20, 22]. SE to programy komputerowe
wspomagające użytkownika w rozwiązywaniu zazwyczaj trudnych i złożonych problemów
decyzyjnych, wymagających wiedzy eksperckiej. Wiedzę zazwyczaj definiuje się (np. [6])
jako ogół wiarygodnych informacji o rzeczywistości wraz z umiejętnością ich
wykorzystywania .
System ekspertowy jest to więc system informatyczny, który zawiera określony zasób
wyspecjalizowanej wiedzy na temat pewnego obszaru ludzkiej działalności i umożliwia
wykorzystanie jej w sposób interakcyjny przez jego użytkownika. Interakcyjność oznacza tu,
że użytkownik w wyniku dialogu z SE może uzyskać od niego propozycje jak rozwiązać
nurtujący go problem.
System informatyczny można zaliczyć do klasy systemów ekspertowych jeśli zawiera,
przede wszystkim, następujące elementy składowe:
moduł pozyskiwania wiedzy,
bazę wiedzy,
bazę danych,
mechanizm wnioskujący,
moduł współpracy z użytkownikiem, tzw. interfejs użytkownika.
Podstawowym elementem każdego SE jest baza wiedzy. Zawiera ona specjalistyczną
wiedzę ekspertów z zakresu sposobu rozwiązywania problemów z określonej dziedziny.
Najczęstszą techniką reprezentowania wiedzy jest przedstawianie jej w postaci zbioru faktów
i reguł.
Fakty ujmowane są w postaci zdań oznajmujących i zapisywane jako trójki: obiekt-
atrybut- wartość .
Reguły mają postać:
if warunek_1. and warunek_2. and & & & & and warunek_n then wniosek.
1
Podstawowe cechy SE:
wykorzystywanie wiedzy teoretycznej, empirycznej oraz heurystyk,
wspomaganie rozwiązywania zadań o niepełnej informacji,
możliwość uzupełniania wiedzy, a przez to poszerzania zakresu rozwiązywanych zadań.
Podstawowe korzyści ze stosowania SE, to przede wszystkim:
łagodzą, w znacznym stopniu, problem niedostatecznej liczby ekspertów w określonej
dziedzinie,
umożliwiają uwzględnianie wielu czynników przy rozwiązywaniu złożonych problemów,
w zazwyczaj ograniczonym czasie, co w wielu przypadkach może być niemożliwe do
wykonania przez eksperta,
pozwalają na przeprowadzanie przez decydenta analiz jakości większej liczby rozwiązań
spośród dopuszczalnych niż byłoby to możliwe bez ich zastosowania.
Celem wdrażania SE jest ulepszanie procesu podejmowania decyzji, stąd wielkościami
charakteryzującymi SE są:
jakość udzielanych odpowiedzi:
- dokładność podawanych rozwiązań,
- forma podawanych rozwiązań - komunikatywność;
szybkość udzielanych odpowiedzi;
przyrost skuteczności działania podsystemu decyzyjnego.
Systemy ekspertowe, ze względu na sposób realizacji, można podzielić na dwie grupy:
dedykowane,
szkieletowe.
Systemy dedykowane opracowywane są od podstaw, z konkretnym przeznaczeniem, za
pomocą języków programowania ogólnego stosowania, jak np. C, Pascal oraz
zorientowanych na problematykę tworzenia baz danych i baz wiedzy: Lisp, Clips, Prolog.
Systemy szkieletowe, to środowiska programowe do szybkiego wytwarzania
dziedzinowych systemów ekspertowych, które sprowadza się w istocie do utworzenia bazy
wiedzy. Pozwalają one istotnie skrócić czas wytwarzania dziedzinowych systemów
ekspertowych. Przykładem polskiego systemu szkieletowego jest PC-Shell firmy Aitech [19].
6.2. Struktura funkcjonalna systemu ekspertowego
Strukturę funkcjonalną systemu ekspertowego przedstawiono na rys.6.1.
2
Rys. 6.1. Podstawowe elementy funkcjonalne systemu ekspertowego (zródło: opracowanie
własne na podstawie [19])
Podstawowe elementy funkcjonalne systemu ekspertowego, to:
szkielet systemu składający się z:
- interfejsu użytkownika - który umożliwia zadawanie pytań SE oraz odbieranie od
systemu odpowiedzi wraz z ich wyjaśnieniem,
- mechanizmu wnioskowania - który jest głównym składnikiem systemu ekspertowego.
Realizuje on cały proces rozumowania eksperckiego w trakcie rozwiązywania
problemu postawionego przez użytkownika,
- mechanizmu wyjaśniającego - który umożliwia użytkownikowi uzyskanie informacji,
dlaczego system udzielił takiej, a nie innej odpowiedzi, albo dlaczego system zadał
użytkownikowi określone pytanie,
- edytora bazy wiedzy - który pozwala na modyfikację wiedzy zawartej w systemie,
umożliwiając tym samym jego rozbudowę;
baza wiedzy - jest to deklaratywna postać wiedzy ekspertów z danej dziedziny, zapisana
za pomocą wybranego sposobu reprezentacji wiedzy, najczęściej reguł lub ram [19];
baza danych zmiennych - która jest pamięcią roboczą, przechowującą pewne fakty
wprowadzone w trakcie dialogu z użytkownikiem. Baza danych zmiennych umożliwia
odtworzenie sposobu wnioskowania systemu i przedstawienie go użytkownikowi za
pomocą mechanizmu wyjaśniającego.
3
6.3. Mechanizm wnioskowania
Mechanizm wnioskowania stanowi najważniejszą część systemu ekspertowego. Jego
zadaniem jest poszukiwanie rozwiązań problemu.
W klasycznych systemach ekspertowych wnioskowanie opiera się na logice
dwuwartościowej, np.:
Reguła:
przesłanka konkluzja
Jeżeli droga S10 jest przejezdna, to jedziemy tą drogą.
fakt
Poszukiwanie rozwiązania problemu, jest to znalezienie konkluzji w konkretnej sytuacji, przy
wykorzystaniu reguł i faktów.
Rzeczywiste BW mogą zawierać bardzo dużą liczbę reguł, a system reguł może być
bardzo złożony. Toteż powstają następujące zagadnienia:
od czego zaczynać proces wnioskowania?
jak wybierać kolejne reguły we wnioskowaniu?
którą regułę zastosować?
itd.?
W literaturze przedmiotu zalecane są następujące, podstawowe zasady określające kolejność
używania reguł w mechanizmie wnioskowania:
1. proces wnioskowania zaczynać od reguły najnowszej,
2. preferować reguły o największej liczbie przesłanek, w przypadku takiej samej ich liczby
wybierać regułę o najmniejszej liczbie zmiennych,
3. o kolejności użycia reguły decyduje jej kolejność w BW.
W systemach ekspertowych wyróżnia się dwa podstawowe algorytmy wnioskowania:
1. algorytm wnioskowania do przodu,
2. algorytm wnioskowania wstecz.
Ad 1. Algorytm wnioskowania do przodu
W przypadku zastosowania Algorytmu wnioskowania do przodu proces rozpoczyna się od
analizy faktów. Istniejące fakty dopasowywane są do reguł. Reguły odpalane są w
kolejności określonej w zasadach . Odpalenie reguły generuje nowe fakty. Cykl jest
powtarzany do czasu osiągnięcia celu.
Przykład 6.1.
4
Rozpatrzmy następującą BW:
fakty: A, B, C, D, E, I;
reguły: R1: if A and B then F
R2: if C and D then G
R3: if F and G then H
R4: if E and H then CEL
szukana: CEL.
Wnioskowanie zgodnie z algorytmem wnioskowania do przodu ma następującą realizację:
1. fakty A i B pozwalają odpalić regułę R1- powiększa to bazę faktów o F,
2. fakty C i D pozwalają odpalić regułę R2- powiększa to bazę faktów o G,
3. można teraz odpalić regułę R3 - powiększa to bazę faktów o H,
4. można teraz odpalić regułę R4 - pozwala to osiągnąć CEL.
Zwraca się uwagę, że F,G,H nie są faktami danymi (przesłankami) lecz konkluzjami
wynikającymi z reguł - odpowiednio R1, R2, R3.
v
Ad.2. Algorytm wnioskowania wstecz
Mechanizm wnioskowania zgodnie z Algorytmem wnioskowania wstecz zostanie
przedstawiony na przykładzie poprzedniej BW.
Przykład 6.2.
Dana jest BW:
fakty: A, B, C, D, E, I;
reguły: R1: if A and B then F
R2: if C and D then G
R3: if F and G then H
R4: if E and H then CEL
szukana: CEL.
Zgodnie z algorytmem wnioskowania wstecz:
1. poszukiwana konkluzja końcowa: CEL,
2. poszukiwanie reguł, które w konkluzji mają CEL jest nią R4, ale występuje w niej fakt
H, będący konkluzją R3 - aby była ona prawdziwa musi być prawdziwe H.
H staje się zatem hipotezą do udowodnienia.
3. ponieważ H jest konkluzją R3, to aby ją odpalić musimy mieć udowodnione F i G,
5
4. w celu udowodnienia G odpalamy regułę R2.
5. w celu udowodnienia F odpalamy regułę R1.
Ponieważ wszystkie hipotezy zostały udowodnione, to możemy stwierdzić, że CEL
jest osiągalny- BW jest poprawna.
v
6.4. Mechanizm wyjaśniający
Zadaniem modułu programowego SE mechanizm wyjaśniający jest wyjaśnienie
skąd wzięło się takie a nie inne rozwiązanie odpowiedzenie na przykładowe pytania
użytkownika tego systemu:
1. jak? powstała konkluzja - przedstawiane są użyte fakty i zastosowane reguły, które
doprowadziły do takiej konkluzji,
2. dlaczego? , tj. do czego dodatkowa dana jest potrzebna? pokazywana jest reguła, której
przesłanka wymaga zadania takiego pytania;
3. dlaczego nie? wyjaśniane jest dlaczego dana lub reguła została odrzucona lub nie
wzięta pod uwagę. SE prezentuje łańcuch reguł i wyjaśnia przyczynę odrzucenia;
4. a co jeśli? - system pokazuje wnioskowanie i odpowiedz przy założeniu zmiany faktu
bądz treści reguły;
5. co to? system pokazuje objaśnienia dotyczące znaczenia jakiegoś atrybutu lub nawet
poszczególnych jego wartości.
6.5. Reprezentacja wiedzy w systemach ekspertowych
Ze względu na zródło pozyskania wiedzy dziedzinowej do SE wyróżnia się:
wiedzę a priori są to reguły i fakty z danej dziedziny - powszechnie znane,
wiedzę wnoszoną (przez kogoś) wiedzę dziedzinową, dotycząca konkretnych
przypadków, pozyskiwaną od ekspertów. Gromadzona jest ona w Bazie Wiedzy (BW)
systemu ekspertowego, w postaci zbioru plików tekstowych i ujmowana jest w postaci:
- faktów, tj. prostych stwierdzeń określających pewien stan,
- reguł wnioskowania - określających zależności przyczynowo skutkowe. Zwykle są to
zdania złożone podrzędnie, zbudowane w formie zdań warunkowych.
Aby móc gromadzić, przechowywać i udostępniać wiedzę jej użytkownikowi musi być
ona odpowiednio reprezentowana w SE. Sposób reprezentacji wiedzy w BW musi zapewnić:
formę bliską postaci w jakiej ekspert podaje reguły i fakty,
łatwość modyfikacji reguł i faktów.
Wyróżnia się pięć podstawowych metod reprezentacji wiedzy w BW:
6
1. trójki OAW,
2. sieci semantyczne,
3. ramki,
4. zdania logiczne,
5. systemy reguł.
Ad 1. Metoda trójki OAW lub OAV (ang. Object Atribute Value) sposób reprezentacji
faktów, zawartych przede wszystkim w wiedzy wnoszonej przez ekspertów, np.:
droga stan przejezdna
obiekt atrybut wartość
Odmianę metody OAW stanowi metoda
OAWS -- obiekt atrybut - wartość stopień pewności,
przy czym:
stopień pewności liczba z przedziału [0,1]- wyznaczana subiektywnie, np.:
droga stan przejezdna 0,8
obiekt atrybut wartość stopień pewności
Ad 2. Sieci semantyczne stanowią rozbudowane trójki OAW.
Sieci semantyczne stosowane są do reprezentacji kilku obiektów i kilku atrybutów
danego obiektu. Relacje między obiektami w sieci przedstawiane są graficznie.
Przykład 6.3.
równy
ma
droga stan przejezdna
obiekt atrybut wartość
jest
gminna utwardzona
stopień
zadbania
nawierzchnia śliska
W podanym przykładzie sieci semantycznej relacje między węzłami określone są w
języku naturalnym.
v
7
Ad 3. Ramki
Ramka składa się z:
obiektu,
pól , w których zapisuje się dane związane z tym
obiektem, np.
+ atrybuty i ich wartości,
+ wskazniki do innej ramki,
+ zbiór reguł.
gminna
kategoria
klasa
lokalna
Droga
nawierzchnia
utwardzona
pobocze
nie ma
&
Ad 4. Zdania logiczne
Zdania logiczne wykorzystywane są do reprezentacji faktów i reguł, a ich wynikiem
może prawda lub fałsz. Używa się w nich spójników: and , or oraz not . Elementami
składowymi zdań logicznych są predykaty i argumenty.
Predykat to stwierdzenie dotyczące obiektu lub relacji, w jaką ten obiekt wchodzi ze światem
rzeczywistym.
Przykłady:
reprezentacji faktu, np.:
ssak (koń) jeśli zdanie prawdziwe, to Koń jest ssakiem.
reprezentacji reguły:
postać: predykat (argument): if predykat (argument), np.:
spadek (koszt kredytu): if spadek (stopa procentowa).
Zapisy w formie zdań logicznych są stosowane w językach programowania: PROLOG i LISP.
Ad 5. Systemy reguł
Systemy reguł składają się z przesłanek i konkluzji. Ogólna postać reguły:
If x1 is F1 and/or x2 is F2 and/or & & przesłanka
THEN y is G & & & & & . konkluzja
gdzie:
x1, x2, & & .. oznaczają obiekty,
F1, F2,& .. oznaczają wartości atrybutów.
Przykład 6.4.
IF wynik testu studenta is >1000 & & & & przesłanka
THEN test studenta is zdany & & & & konkluzja
Reguły zazwyczaj oparte są na OAW. W powyższym przykładzie mamy:
w przesłance obiekt: student; atrybut: wynik testu studenta; wartość: > 1000
w konkluzji - obiekt: student; atrybut: test studenta; wartość: zdany.
v
8
6.6. Kompletność i spójność reguł w bazie wiedzy systemu ekspertowego
System ekspertowy powinien:
1. być dostosowany do przewidywanych zadań;
2. usprawniać proces podejmowania decyzji;
3. mieć kompletną BW;
4. mieć spójne reguły zarchiwizowane w BW.
Ad 1. SE można uważać za dostosowany do przewidywanych zadań jeżeli wynik analizy
koszt efekt jego wdrożenia będzie pozytywny.
Ad 2. Celem wdrażania SE jest usprawnienie procesu podejmowania decyzji. Stąd za
wielkości charakteryzujące SE przyjmuje się:
jakość udzielanych odpowiedzi;
- dokładność podawanych rozwiązań,
- komunikatywność podawanych rozwiązań;
szybkość udzielanych odpowiedzi;
przyrost skuteczności działania systemu wskutek zastosowania SE w podsystemie
decyzyjnym.
Ad 3. i 4. Bazy Wiedzy są zazwyczaj bardzo rozbudowane i w trakcie użytkowania
modyfikowane. To może doprowadzić do strukturalnego chaosu . W celu stworzenia
możliwości przeciwdziałania powstaniu takiej sytuacji opracowano trzy metody weryfikacji
kompletności i spójności reguł w BW [20]:
1. grupowania reguł;
2. tworzenia sieci zależności reguł;
3. tworzenia tabeli zależności reguł.
Ad 1. Metoda grupowania reguł
Reguły mogą być grupowane według:
konkluzji umieszczanie obok siebie reguł kończących się tą samą konkluzją daje
możliwość prześledzenia przesłanek prowadzących do tej samej konkluzji. Następny etap
to uporządkowanie grup, z uwzględnieniem faktu, że najważniejsze są grupy zawierające
konkluzję końcową.
przesłanek analogicznie jak wyżej tylko w odniesieniu do przesłanek. Pozwala to
stwierdzić czy reguły stanowią logiczną całość.
Ad 2. Metoda tworzenia sieci zależności reguł jest to metoda sprawdzania kompletności i
poprawności bazy reguł.
Symbole stosowane w tworzeniu sieci zależności reguł:
9
Przykład 6.5.
Na rys. 6.2. przedstawiono sposób sprawdzania kompletności i spójności reguł w BW.
Rys. 6.2. Sposób sprawdzania kompletności i spójności przykładowej sieci zależności reguł
w BW
v
Ad 3. Metoda tworzenia tabeli zależności reguł
Metoda tworzenia tabel zależności reguł w celu weryfikacji kompletności i poprawności
sieci reguł w BW zostanie przybliżona za pomocą poniższych przykładów.
Przykład 6.6.
Niech będzie dana następująca BW:
Fakty: A
Reguły: R1: ił A then B
R2: ił B then D
R3: ił C then KONIEC
R4: ił E then C.
Należy zbadać kompletność i poprawność spójność- tak określonej BW.
W tym celu tworzona jest tabela zależności reguł tabela 6.1.
10
Tabela 6.1. Tabela zależności reguł
K(R1) K(R2) K (R3) K (R4)
Pytanie
KONIEC
B D C
P(R1) A
P(R2) B
P(R3) C
P(R4) E
Wprowadzimy oznaczenia:
&- w komórce tabeli, gdy przesłanka z wiersza pojawia się w konkluzji reguły lub w
kolumnie Pytanie gdy trzeba dopytać się o daną,
# - gdy konkluzja pojawi się w przesłance,
K na przecięciu się wiersza i kolumny reguły z konkluzją Koniec .
Wyniki analizy kompletności i spójności rozpatrywanego systemu reguł, z
uwzględnieniem przyjętych oznaczeń, przedstawiono w tabeli 6.2.
Tabela 6.2. Tabela zależności reguł z wynikami analizy ich kompletności i spójności
K(R1) K(R2) K (R3) K (R4)
Pytanie
KONIEC
B D C
O DAN
lub zapis w
FAKTACH
&
P(R1)
A
&
P(R2)
&,#
B
P(R3)
K #, &
C
P(R4)
E
Konkluzja K jest nieosiągalna, bo nie ma & w wierszu gdzie występuje K.
Z faktu A nie ma możliwości dojść do R3, w której konkluzją jest Koniec
11
Wnioski z analizy
Analiza tabeli 6.2. prowadzi do następujących wniosków:
jeśli nie ma symbolu & w wierszu przesłanki reguły, to dana przesłanka jest niedostępna
nie ma jej w faktach, ani konkluzjach innych reguł. Zatem system nie potrafi o nią zapytać
- nie wynika z żadnej reguły.
brak & w kolumnie oznacza niepotrzebną konkluzję pośrednią;
jeśli w kolumnie umieszczona jest litera K, a nie ma & w odpowiednim wierszu, oznacza
to nieosiągalną konkluzję końcową.
v
Przykład 6.7.
Niech będzie dany system reguł BW zorientowanej na identyfikację stanu zdrowia osoby
poszkodowanej w wypadku drogowym:
R1 IF prędkość przy zderzeniu < 30 km/h
THEN potencjalne obrażenie = lekkie obrażenia ciała
R2 IF prędkość przy zderzeniu > 30 km/h
charakter zderzenia = tylne
THEN potencjalne obrażenie = złamanie kręgosłupa szyjnego
R3 IF prędkość przy zderzeniu > 30 km/h
charakter zderzenia = czołowe
poduszki powietrzne = brak
THEN potencjalne obrażenie = obrażenie czaszkowo- mózgowe, klatki
piersiowej
R4 IF prędkość przy zderzeniu > 30 km/h
charakter zderzenia = czołowe
poduszki powietrzne = są
THEN potencjalne obrażenie = obrażenie miednicy, jamy brzusznej
Uwaga: Reguły zostały opracowane na podstawie literatury z zakresu medycyny ratunkowej,
tj. [2, 3].
Wprowadzono oznaczenia stanów reguł i przesłanek, mogących pojawić się w procesie
wnioskowania:
12
stany reguł:
ż A active aktywna
ż D discarded odrzucona
ż TD triggered przełączona
ż FD fired odpalona
stany przesłanek:
ż FR free wolna
ż FA false fałszywa
ż TU true prawdziwa
Tabela 6.3. Stany reguł i przesłanek przed rozpoczęciem procesu wnioskowania
Nr klauzuli
Nr reguły Status Status
w przesłance
1 A 1 FR
1 FR
2 A
2 FR
1 FR
3 A 2 FR
3 FR
1 FR
4 A 2 FR
3 FR
Przyjmijmy, że w wypadku drogowym ucierpiała jedna osoba kierowca pojazdu.
Prędkość w momencie zderzenia czołowego prosto w drzewo wynosiła 45 km/h.
Ponadto stwierdzono brak wyposażenia auta w poduszki powietrzne. Na podstawie opisanego
mechanizmu urazu podjęto próbę ustalenia najbardziej prawdopodobnych obrażeń
Tabela 6.4. Stany reguł i przesłanek dla faktu: prędkość przy zderzeniu = 45 km/h
Nr klauzuli
Nr reguły Status Status
w przesłance
1 A D 1 FR FA
1 FR TU
2 A
2 FR
13
1 FR TU
3 A 2 FR
3 FR
1 FR TU
4 A 2 FR
3 FR
Tabela 6.5. Stany reguł i przesłanek dla faktu: charakter zderzenia = czołowe
Nr klauzuli
Nr reguły Status Status
w przesłance
1 A D 1 FR FA
1 FR TU
2 A D
2 FR FA
1 FR TU
3 A 2 FR TU
3 FR
1 FR TU
4 A 2 FR TU
3 FR
Tabela 6.6. Stany reguł i przesłanek dla faktu: poduszki powietrzne = brak
Nr klauzuli
Nr reguły Status Status
w przesłance
1 A D 1 FR FA
1 FR TU
2 A D
2 FR FA
1 FR TU
A TD
3 2 FR TU
FD
3 FR TU
1 FR TU
4 A D 2 FR TU
3 FR FA
Konkluzja: Stan osoby poszkodowanej w danym wypadku drogowym wskazuje na
potencjalne obrażenia czaszkowo-mózgowe oraz obrażenia klatki piersiowej.
14
Uwaga końcowa: Ratownik medyczny lub lekarz ustalił stan osoby poszkodowanej w oparciu
o opracowaną przez eksperta BW.
Metody reprezentacji wiedzy w BW szczegółowo opisano, między innymi, w [6].
6.7. Pozyskiwanie wiedzy do systemów ekspertowych
Wiedza, to ogół wiarygodnych informacji o rzeczywistości wraz z umiejętnością ich
wykorzystywania [21]. W rozwiązywaniu problemów decyzyjnych w zagadnieniach
bezpieczeństwa wyróżnia się wiedzę:
teoretyczną, którą decydent powinien znać są to metody, metodyki, sposoby, reguły oraz
fakty z danej dziedziny powszechnie znane, z którymi można zapoznać się w ogólnie
dostępnych opracowaniach;
praktyczną, niezbędną decydentowi do rozwiązywania konkretnych problemów. Są to
umiejętności nabywane przez decydenta przy rozwiązywaniu konkretnych problemów.
Decydent rozwiązując wielokrotnie analogiczne problemy może stać się ekspertem w
danej dziedzinie. Posiadana przez niego wiedza specjalistyczna jest znana tylko jemu. Jest
to wiedza ukryta w nim i z różnych względów najczęściej nieudostępniana innym. Powody
tego mogą być różne, od nieumiejętności przekazania innym, poprzez ambicjonalne, czy
też komercyjne, itd. Potrzeba posiadania jej przy rozwiązywaniu problemów
bezpieczeństwa przez mniej doświadczonych decydentów, a także przyspieszenia
procesów decyzyjnych stanowi powód starań o wydobycie jej od eksperta i przedstawienie
w postaci umożliwiającej skorzystanie z niej przez osoby, którym jest ona niezbędna do
pracy.
Problematyką pozyskiwania wiedzy specjalistycznej z danej dziedziny i jej
archiwizowania w postaci Baz Wiedzy, a zwłaszcza metodami wydobywania jej od
ekspertów, zajmuje się inżynieria wiedzy. W literaturze przedmiotu wyróżnia się następujące
techniki pozyskiwania wiedzy dziedzinowej od ekspertów [6, 17, 20, 24], które skrótowo
można określić jako:
1. bezpośrednie rejestrowanie wiedzy eksperta,
2. pozyskiwanie wiedzy na podstawie instrukcji,
3. pozyskiwanie wiedzy na podstawie przykładów,
4. pozyskiwanie wiedzy na podstawie obserwacji,
5. ankietowanie ekspertów.
Ad 1. Bezpośrednie rejestrowanie wiedzy eksperta
15
Wiedza eksperta jest zapisywana w treści podawanej przez niego, bez jakiejkolwiek
modyfikacji merytorycznej bez jakiegokolwiek wyjaśniania mechanizmów wnioskowania.
Przykładami tej metody jest opracowywanie procedur programowych dla SE na podstawie
algorytmów heurystycznych opracowanych przez eksperta.
Ad 2. Pozyskiwanie wiedzy na podstawie instrukcji
Zgodnie z tą metodą ekspert wskazuje zródła wiedzy, a inżynier wiedzy, dokonuje jej
transformacji do formy możliwej do zapisania w BW. Jest ona ponadto integrowana z wiedzą
już posiadaną przez SE.
Ad 3. Pozyskiwanie wiedzy z przykładów
Inżynier wiedzy dokonuje uogólnień rozwiązań zastosowanych przez eksperta w
określonych sytuacjach, które miały miejsce.
W celu zmniejszenia subiektywności eksperta w dziedzinowej BW do jej
opracowania angażuje się kilku ekspertów. Na podstawie wiedzy każdego z nich opracowuje
się dziedzinowe BW każdego z nich. Tak uzyskane BW poddaje się uogólnieniu.
Ad 4. Pozyskiwanie wiedzy na podstawie obserwacji
Istota metody polega na obserwacji przez inżyniera wiedzy sposobu rozwiązywania
danego rodzaju zadań przez eksperta (ów). Wyniki obserwacji stanowią podstawę do
opracowania reguł decyzyjnych BW.
Ad 5. Ankietowanie ekspertów
Przy zastosowaniu tej metody tworzenia BW opracowuje się ankiety, które kierowane
są do wybranych ekspertów z danej dziedziny. Udzielone przez ekspertów odpowiedzi
stanowią podstawę do opracowania reguł decyzyjnych dziedzinowej BW.
Istotnymi zagadnieniami w tej metodzie jest poprawność przygotowania ankiet oraz
ich opracowanie. Istnieje kilka odmian tej metody. Najbardziej rozpowszechnioną jest metoda
delficka- patrz rozdział 5.
6.8. Pożądane predyspozycje inżyniera wiedzy i eksperta w procesie tworzenia baz wiedzy
systemów ekspertowych
Podstawowym zródłem wiedzy praktycznej, niezbędnej do rozwiązywania problemów
w zagadnieniach bezpieczeństwa jest ekspert. Od jego specjalistycznej wiedzy dziedzinowej
oraz umiejętności i chęci jej udostępnienia inżynierowi wiedzy zależy w bardzo dużej mierze
użyteczność systemu ekspertowego do którego udostępnił swoją wiedzę. Stąd wynikają
podstawowe pożądane umiejętności i predyspozycje eksperta:
16
powinien potrafić poprawnie identyfikować czynniki generujące określone zagrożenia
funkcjonowania obiektów danego podmiotu, określać ich istotność zarówno w kategoriach
jakościowych jak i ilościowych, możliwość wystąpienia synergii między poszczególnymi
czynnikami itp.;
powinien mieć wiedzę teoretyczną oraz doświadczenie i umiejętności praktyczne
rozwiązywania problemów występujących w dziedzinie bezpieczeństwa, w której jest
ekspertem. Umieć przewidzieć skutki wdrożenia przyjętych rozwiązań problemów oraz
ocenić ryzyko decyzji ich przyjęcia;
powinien mieć ogólną wiedzę w zakresie możliwości techniczno-programowego
wspomagania rozwiązywania problemów występujących w dziedzinie bezpieczeństwa, w
której jest ekspertem;
powinien posiadać predyspozycje komunikatywnego współdziałania z inżynierem wiedzy.
O jakości i użyteczności opracowanego SE w zasadniczej mierze decydują wiedza,
umiejętności i doświadczenie inżyniera wiedzy. Pożądane jego predyspozycje w zakresie
tworzenia SE, to przede wszystkim umiejętność:
pozyskiwania wiedzy dziedzinowej, wykorzystywanej do wspomagania rozwiązywania
problemów związanych z zapewnieniem bezpieczeństwa funkcjonowania podmiotu, ze
wszystkich możliwych zródeł - w tym od ekspertów i przyszłych użytkowników tego
systemu;
wykrywania prawidłowości w pozyskiwanych danych i zapisywania ich w języku
ułatwiającym tworzenie reguł, za pomocą których rozwiązywane są problemy;
porozumiewania się z ekspertem;
uogólniania pozyskanej wiedzy i danych szczegółowych;
ujmowania w kategoriach jakościowych i ilościowych zależności między: skutkami a
przyczynami;
opracowywania reguł decyzyjnych umożliwiających rozwiązywanie problemów.
Duża użyteczność SE powoduje coraz szersze ich stosowanie, w tym również w
kierowaniu ratownictwem. Doświadczenia z ich wdrożeń pozwalają na sformułowanie
podstawowych rekomendacji odnośnie tworzenia baz wiedzy:
1. przystępując do prac nad wytworzeniem dedykowanego SE należy dokonać analizy czy
istotnie usprawni on proces decyzyjny;
17
2. należy ustalić czy możliwe będzie zaangażowanie przynajmniej dwóch ekspertów z danej
dziedziny, których wiedza będzie stanowić podstawę do opracowania przedmiotowych
bazy wiedzy;
3. zadanie opracowania BW powinno realizować co najmniej dwóch inżynierów wiedzy;
4. każde spotkanie inżynierów wiedzy z ekspertami powinno być protokołowane;
5. dokumentacja ze spotkania z ekspertami powinna być wykonywana od razu po jego
zakończeniu;
6. reguły opracowane na podstawie pozyskanej wiedzy powinny być bezwzględnie
zweryfikowane przez ekspertów.
6.9. Wytwarzanie systemów ekspertowych z zastosowaniem systemów szkieletowych
6.9.1. Wprowadzenie
W celu przyspieszenia procesu wytwarzania SE opracowano środowiska programowe
do szybkiego ich wytwarzania, zwane systemami szkieletowymi. Systemy szkieletowe, to
środowiska programowe do szybkiego wytwarzania systemów ekspertowych. Wytwarzanie
systemów ekspertowych sprowadza się w istocie do tworzenia BW. Pozostałe moduły
funkcjonalne systemu ekspertowego przejmowane są ze środowiska zwanego systemem
szkieletowym. Pozwala to istotnie skrócić czas wytwarzania dziedzinowych systemów
ekspertowych. Przykładem polskiego środowiska programowego do szybkiego wytwarzania
systemów ekspertowych jest pakiet SPHINX firmy AITECH.
System szkieletowy charakteryzuje się tym, że:
posiada pustą bazę wiedzy - w przeciwieństwie do systemu dedykowanego,
w odróżnieniu od systemu dedykowanego daje się zastosować do wielu dziedzin,
narzuca określone ograniczenia co do postaci bazy wiedzy następstwem tego jest brak
możliwości współdziałania między systemami szkieletowymi różnych producentów,
posiada zazwyczaj szereg ułatwień w zakresie wypełniania bazy wiedzy.
Baza wiedzy systemu szkieletowego składa się z bloków ujętych w ustaloną strukturę
funkcjonalną. Wyróżnia się następujące bloki BW:
1. sources - zródła wiedzy,
2. facets - fasety,
3. facts - fakty,
4. rulets - reguły,
5. control - blok sterujący.
przy czym:
faseta, to podzbiór atrybutów o określonej wspólnej cesze,
fakt, to przypisanie określonej wartości atrybutowi,
fakt_konkluzja, to fakt ustalany za pomocą reguły po spełnieniu fakt_warunek,
18
reguła, nazywana również granulą, to jednostka wiedzy teoretycznej lub empirycznej.
Każdy blok zaczyna się jego nazwą, zaś kończy terminem end.
6.9.2. Struktura funkcjonalna bazy wiedzy systemu szkieletowego SPHINX
Baza wiedzy systemu szkieletowego SPHINX ma poniższą strukturę funkcjonalną:
Knowledge base nazwa_bazy_wiedzy
sources
opis zródeł wiedzy
end;
faceset
opis faset
end;
rules
zbiór reguł
end;
facts
zbiór faktów
end;
control
program sterujący
end;
end;
Poszczególne bloki BW pełnią niżej scharakteryzowane role. Szczegółowy ich opis
podano w [19].
Ad 1. Sources
Blok zródeł wiedzy określa skąd dana aplikacja powinna pobrać wiedzę. W tym bloku
podaje się również wyjaśnienia używanych w BW pojęć.
Ad 2. Facets
W bloku facets musi wystąpić minimum jedna faseta. Ogólna struktura bloku facets
ma postać:
facets
[single yes/no;]
atrybut_1;
& & & & &
atrybut_K;
[query & . ]
[val {& };]
[picture(& .)]
end;
Znaczenie poszczególnych deklaracji w bloku facets:
single :
19
ż single yes - umożliwia zadeklarowanie zasady, że w trakcie wnioskowania pod uwagę
będzie brany tylko jeden fakt dotyczący danego atrybutu;
ż single no - umożliwia zadeklarowanie zasady, że w trakcie wnioskowania pod uwagę
będzie brany więcej niż jeden fakt dotyczący danego atrybutu;
query faseta odnosząca się do atrybutu ujętego w zakresie jej działania. Pozwala
wprowadzić tekst polecenia wybrania z listy konkretnej wartości danego
atrybutu;
val" faseta pozwalająca zadeklarować określone wartości danego atrybutu:
ż val oneof (w1,w2, & .,wK) przyporządkuje danemu atrybutowi K różnych wartości.
W trakcie działania systemu, atrybutowi temu może być
przyporządkowana tylko jedna wartość, spośród zadeklarowanych K;
ż val someof (w1,w2, & .,wK)- przyporządkuje danemu atrybutowi K różnych
wartości. W trakcie działania systemu, atrybutowi temu może być
przyporządkowanych więcej niż jedna wartość, spośród
zadeklarowanych K;
Przykład 6.8.
Rozpatrzmy niżej zdefiniowany blok faset:
facets
single yes;
miasta
query wybierz nazwę miasta
query oneof { Ełk, Olecko, Giżycko};
oddział_szpitalny
query wskaż rodzaj oddziału szpitalnego
val someof {nerochirurgiczny, ortopedyczny, wewnętrzny};
end;
Wykonanie bloku spowoduje wybranie jednego z oddziałów szpitalnych w jednym z
podanych miast.
Ad 3. facts
Blok faktów występuje wówczas gdy w danym SE celowe jest wprowadzenie jakichś
faktów stałych lub wolnozmiennych.
Ogólna struktura bloku facts:
atrybut(obiekt) = wartość
not atrybut(obiekt) = wartość
atrybut= wartość
not atrybut= wartość
end;
Miedzy atrybutem i jego wartością mogą zachodzić relacje: =, <, >, Ł, ł, not.
Ad 4. Rulets
Struktura bloku reguły:
fakt_konkluzja if fakt_warunek_1, [i/lub fakt_warunek_2, i/lub fakt_warunek_3, i/lub& .. i/lub
fakt_warunek_K]
20
Ad 5. Control
Blok sterujący control określa komunikację między SE i użytkownikiem.
Podstawowe instrukcje występujące w bloku:
run uruchamia inne instrukcje występujące w bloku sterującym;
vignette ( T , U , W ),
gdzie:
- T- tytuł aplikacji,
- U- tekst charakteryzujący aplikację,
- W opis uzupełniający;
delNewFacts- powoduje usuniecie z BW nowych faktów, powstałych w poprzedniej
sesji;
goal( atrybut_k=ZMIENNA )- umożliwia uruchomienie wyjaśnień co należy zrobić .
W tym celu należy:
- w miejsce atrybut _k wpisać nazwę atrybutu wymienionego w jednej z reguł,
- jako ZMIENN wpisać dowolną literę alfabetu;
- menu tekst:określenie rodzaju udzielanych porad
1. porada_1
& & & & & ..
2. porada_n
case 1:
goal( atrybut_1=Zmienna_1);
delNewFacts
case 2:
goal( atrybut_2=Zmienna_2);
delNewFacts
& & & & & & & & & & & ..
case n:exit:
end;
Instrukcja menu umożliwia w szczególności:
opracowanie listy porad,
podział zbioru reguł w bloku rules na podzagadnienia odpowiednio do
wyróżnionych porad.
Baza wiedzy dla systemu PC-Shell zapisywana jest w plikach o rozszerzeniu .BW , ale
dodatkowo może być zapisywana w plikach, zadeklarowanych w sekcji sources , jako:
.zw reguły,
.dbm metafory,
.dbw wyjaśnienia.
21
6.10. Uwagi końcowe
Niniejszy rozdział zawiera wprowadzenie do systemów ekspertowych w zastosowaniu
do rozwiązywania problemów decyzyjnych w zarządzaniu bezpieczeństwem i kierowaniu
ratownictwem. Charakterystyczną ich cechą jest duża złożoność, konieczność uwzględniania
wielu czynników oraz zazwyczaj niemożliwość określenia analitycznej postaci ich wpływu na
wynik rozwiązania. Sposoby rozwiązywania problemów pozyskiwane są od ekspertów i
zapisywane w postaci reguł. Zajmują się tym inżynierowie wiedzy, którzy stosując metody
eksperckie starają się zobiektywizować subiektywną wiedzę ekspercką o sposobie
rozwiązania danego problemu.
6.11. Literatura
1. Beynon-Davies P: Systemy baz danych. WNT, 2000.
2. Bulicz E., Czukowska L., Guła P., Maślanka M., Zasada E.: Procedury postępowania dla
dyspozytorów. Medycyna Praktyczna, Kraków 2002.
3. Cenajek-Musiał D., Grześkowiak M., Okulicz-Kozaryn I. (red.): Stany zagrożenia życia -
postępowanie lecznicze i leki stosowane w ratownictwie medycznym. Wydawnictwo
Akademii Medycznej im. Karola Marcinkowskiego w Poznaniu, Poznań 2004
4. Feller W.: Wstęp do rachunku prawdopodobieństwa, PWN, Warszawa 2008
5. FICOC K.: Inżynieria zarządzania kryzysowego. Podejście systemowe, BEL Studio,
Warszawa, 2007.
6. Jagielski J.: Inżynieria wiedzy w systemach ekspertowych, Lubuskie Towarzystwo
Naukowe, 2001.
7. KACZMAREK T.: Ryzyko i zarządzanie ryzykiem, Ujecie interdyscyplinarne, Difin,
Warszawa 2006
8. KOAODZICSKI E.: Wprowadzenie do zarządzania bezpieczeństwem, Czasopismo
internetowe "Zagadnienia Inżynierii Bezpieczeństwa", 2009,
http://www.ptib.pl/component/remository/?func=fileinfo&id=102
9. Kołodziński E., Zapert P.: Optymalizacja dyslokacji elementów aktywnych
Dziedzinowego Systemu Bezpieczeństwa , Praca zbiorowa pod redakcją Zygmunta
Mierczyka i Romana Ostrowskiego pt. Ochrona przed skutkami nadzwyczajnych
zagrożeń Tom 2., Warszawa 2011, ISBN 978-83-62954-09-4, str. 69-82
10. KOAODZICSKI E.: Modelowanie matematyczne ryzyka w zarządzaniu bezpieczeństwem
funkcjonowania podmiotu, Czasopismo internetowe "Zagadnienia Inżynierii
Bezpieczeństwa", 2010, http://www.ptib.pl/component/remository/?func=fileinfo&id=229
22
11. KOAODZICSKI E.: Symulacyjne metody badania systemów, PWN, Warszawa, 2002
12. KOAODZICSKI E., KWIATKOWSKI W.: Teoria decyzji statystycznych i statystyka
matematyczna, Warszawa,1980
13. KOAODZICSKI E., PIASECKI F.: Problemy zapewnienia pożądanego poziomu
bezpieczeństwa podmiotu, V Międzynarodowa Konferencja naukowa <
Kryzysowe>> nt. Inżynieria bezpieczeństwa- standardy kształcenia , Gdynia, 25-26maja
2007
14. KOAODZICSKI E.: Skuteczność i efektywność działania Dziedzinowego Systemu
Bezpieczeństwa Podmiotu, Czasopismo internetowe "Zagadnienia Inżynierii
Bezpieczeństwa", 2009, http://www.ptib.pl/component/remository/?func=fileinfo&id=104
15. KOAODZICSKI E., LACHOWICZ T.: Wprowadzenie do matematycznej analizy ryzyka
w zagadnieniach bezpieczeństwa, Konferencja Naukowa nt. Zarządzanie kryzysowe -
różne oblicza , Wrocław 2010
16. Kołodziński E., Zapert P.: System ekspertowy - analityka bezpieczeństwa regionu ,
XXV Międzynarodowa Konferencja Naukowo- Techniczna EKOMILITARIS 2011 nt.
Ochrona przed skutkami nadzwyczajnych zagrożeń, Praca zbiorowa pod redakcją gen.
bryg. prof. dr. hab. inż. Zygmunta Mierczyka i płk. rez. dr. inż. Jarosława Wasilczuka,
Zakopane 2011, ISBN 978-83-7798-000-2, str. 288-303
17. Kwaśnicka H.: Sztuczna inteligencja i systemy ekspertowe. Rozwój Perspektywy.
WSZiF we Rocławiu. Wrocław 2005
18. AACHWA A., Rozmyty świat zbiorów, liczb, relacji, faktów, reguł i decyzji. Akademicka
Oficyna Wydawnicza EXIT, Warszawa, 2001
19. Michalik K.: SYSTEMY EKSPERTOWE
http://aitech.pl/content/blogcategory/46/142/lang,ISO-8859-2/
20. Mulawka J. J.: Systemy ekspertowe. WNT, Warszawa 1996
21. Nowa Encyklopedia Powszechna, Wydawnictwo PWN, Warszawa 2004
22. PIASECKI S.: Uwagi o problemach konstruowania miary poziomu bezpieczeństwa obiektu,
VI Międzynarodowa Konferencja naukowa <> nt.
Problemy zapewnienia bezpieczeństwa regionalnego . Olsztyn, 19-21 czerwca 2008
23. PRITCHARD C., Zarządzanie ryzykiem w projektach, teoria i praktyka, WIG-PRESS,
Warszawa, 2002
24. RUTKOWSKI L., Metody i techniki sztucznej inteligencji, PWN, Warszawa, 2009
25. Sienkiewicz P.: Analiza ryzyka w zarządzaniu projektami systemów,
http://www.witu.mil.pl/www/biuletyn/zeszyty/20050095p/9.pdf (22.06.2011)
23
26. http://pl.wikipedia.org/wiki/Ryzyko (22.06.2011)
24
Wyszukiwarka
Podobne podstrony:
4 Systemy zarządzania bezpieczeństwem informacji
systemy ekspertowe projekt Arkusz1
Systemy Ekspertowe w eksploatacji maszyn i urz dze
Budowa systemu ekspertowego (Praca dyplomowa)
09 System Zarzadzania Bezpieczenstwem
PC SHELL SZKIELETOWY SYSTEM EKSPERTOWY
Systemy zarządzania bezpieczeństwem łańcucha dostaw wg ISO 28000 2007 ebook demo
2004 01 Loop AES – szyfrowane systemy plików [Bezpieczenstwo]
Ocena ryzyka w systemie zarządzania bezpieczeństwem i higieną
System organów bezpieczeństwa i porządku publicznego w Polsce
Administrowanie systemami komputerowymi bezpieczenstwo systemu
TUV 1 09 System zadzadzania bezpieczenstwem informacji
System zarzadzania bezpieczenstwem
Bezpieczeństwo systemňw komputerowych praca dyplomowa
więcej podobnych podstron