Informatyka Egzamin v2, administracja, II ROK, III Semestr, infa


  1. Opisz etapy modelowania bazy danych

  1. modelowanie koncepcyjne ( opis zależności między danymi, przedstawienie w postaci graficznej, opisanie niezależne od systemu zarządzania bazy danych)

  2. logiczny model bazy danych ( może być zapisany w formie pisemnej lub w formie opisu podstawowych struktur w systemie zarządzania bazą danych musi spełniać warunki normalizacji bazy danych)

  3. fizyczny model bazy danych (struktury danych i dostępu)

Normalizacja danych: Pozwala wyeliminować niespójności danych

  1. postać normalna - dane są atomowe(rozbite) np.. imię nazwisko ***** itp.

-zdefiniowanie klucza podstawowego

-wszystkie atrybuty zależą od klucza

-brak powtarzających się grup

  1. postać normalna (spełnia warunki punktu 1),oraz każdy atrybut niekluczowy jest zależny od całego klucza a nie jego części

  2. postać <nie wiem jaka> - spełnia warunki 1) i 2) oraz nie ma w tabeli atrybutów zależnych od atrybutów niezależnych

Denormalizacja - celowe odstępstwo od normalizacji ze względu na przyspieszenie procesu przetwarzania danych

0x08 graphic

  1. Wymień i opisz warstwy modelu OSI

Warstwa fizyczna: (physical layer)

Jest odpowiedzialna za transmisję strumienia bitów między węzłami sieci. Definiuje protokoły opisujące interfejsy fizyczne, to jest ich aspekty: mechaniczny, elektryczny, funkcjonalny i proceduralny. Do funkcji tej warstwy należą: sprzęgniecie z medium transmisji danych, dekodowanie sygnałów, określanie zakresu amplitudy prądu lub napięcia i określanie parametrów mechanicznych łączówek (kształtu, wymiarów i liczby styków) oraz inne kwestie związane z transmisją bitów.

Warstwa łącza danych: (data link layer)

Zapewnia niezawodne łącze pomiędzy sąsiednimi węzłami. Nadzoruje przepływ informacji przez łącze i w związku z podatnością warstwy fizycznej na zakłócenia i wynikające stąd błędy oferuje własne mechanizmy kontroli błędów w przesyłanych ramkach lub pakietach (CRC - Cyclic Redundancy Check).

Warstwa sieciowa: (network layer)

Dostarcza środków do ustanawiania, utrzymania i rozłączania połączeń sieciowych miedzy systemami otwartymi, w których rezydują komunikujące się aplikacje, i odpowiada, za obsługę błędów komunikacji. Ponadto warstwa sieciowa jest odpowiedzialna za funkcje routingu, który wyznacza optymalną pod względem liczby połączeń drogę przesyłania pakietu przez sieć.

Warstwa transportowa: (transport layer)

Zapewnia przezroczysty transfer danych między stacjami sesyjnymi, odciąża je od zajmowania się problemami niezawodnego i efektywnego pod względem kosztów transferu danych. Warstwa ta zapewnia usługi połączeniowe. Wszystkie protokoły w warstwie transportowej są typu “od końca do końca”(end-to-end). Oznacza to, że działają one tylko między końcowymi systemami otwartymi.

Warstwa sesji: (session layer)

Umożliwia aplikacjom organizację dialogu oraz wymianę danych między nimi. Do najważniejszych usług warstwy sesji należą: sterowanie wymianą danych, ustalanie punktów synchronizacji danych (dla celów retransmisji w wypadku przemijających przekłamań na łączach) oraz umożliwienie odzyskania danych (utraconych w wyniku przerwy w łączności) przez ponowne ich przesłanie.

Warstwa prezentacji: (presentation layer)

Zapewnia możliwość reprezentowania informacji, którą się posługują stacje aplikacyjne podczas komunikacji Zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię.

Warstwa aplikacji: (application layer)

Dostarcza procesom aplikacyjnym metod dostępu do środowiska OSI, pełni rolę okna między współdziałającymi procesami aplikacyjnymi.

0x08 graphic

  1. Zdefiniuj pojęcie „ polityka bezpieczeństwa informacyjnego” oraz określ jej cele

Bezpieczeństwo informacji jest aktywem, który podobnie jak inne aktywa biznesowe, ma dla instytucji wartość i dlatego należy ją odpowiednio chronić.

Bezpieczeństwo informacji oznacza, że jest ona chroniona przed wieloma różnymi zagrożeniami, by:

- zapewnić ciągłość prowadzenia działalności

- minimalizować straty

- maksymalizować zwrot nakładów na inwestycje i działania o charakterze biznesowym

Bezpieczeństwo informacji można osiągnąć, wprowadzając odpowiedni zestaw środków:

- polityka bezpieczeństwa

- dobre praktyki

- procedury

- struktury organizacyjne

- funkcje oprogramowania

Zabezpieczenia te wprowadza się, by zapewnić spełnienie poszczególnych celów związanych z bezpieczeństwem w instytucji.

Co powinna zawierać polityka bezpieczeństwa?

- wyjaśnienia

- podział odpowiedzialności

- jasne sformułowania

- opis mechanizmów w realizacji polityki bezpieczeństwa

Czego polityka bezpieczeństwa nie powinna zawierać?

- szczegółów technicznych

- bezkrytycznie wziętych zapożyczeń z innych rozwiązań

Przykładowe elementy polityki bezpieczeństwa:

- określenie kto może mieć konto w systemie

- określenie czy wiele osób może korzystać z jednego konta

- określenie w jakich sytuacjach odbierane jest prawo do korzystania z konta

Przykładowe elementy polityki bezp.:

- zdefiniowanie wymagań dotyczących haseł

- określenie zasad przyłączania się i korzystania z globalnej sieci komputerowej

- zobligowania pracowników do wyrażania zgody na wykonywanie przez administratorów czynności związanych z bezpieczeństwem instytucji

- określenie zasad korzystania z połączeń modemowych z instytucją

3v2) Zdefiniuj pojęcie „ polityka bezpieczeństwa informacyjnego” oraz określ jej cele

PBI jest podstawowym i zasadniczym dokumentem bezpieczeństwa w organizacji. W dokumencie tym zawarte są definicje podstawowych celów bezpieczeństwa, specyfika zasad bezpieczeństwa informacyjnego oraz definicja infrastruktury organizacyjnej bezpieczeństwa.

Po stworzeniu PB i zaakceptowaniu przez zarząd organizacji, jest ona wdrażana przy pomocy zestawu odpowiednich procedur, działań, dyrektyw itd.

Zasadnicza wartość PBI jest związana z jej charakterem jako dokumentu zarządczego, odzwierciedlającego postrzeganie i zaangażowanie kierownictwa organizacji w sprawach związanych z bezpieczeństwem informacyjnym. Dokument ten jest tworzony we współpracy z najwyższym kierownictwem organizacji i jest akceptowany przez jej zarząd, a tym samym obowiązuje wszystkich pracowników organizacji.

PBI jest specjalnie tworzona i dostosowywana dla każdego klienta, z uwzględnieniem środowiska technologicznego i specyfiki działania charakterystycznej dla danej organizacji.

Stworzona PBI będzie spełniać następujące cele:

Tworzona PBI obejmować będzie zarówno aspekty technologiczne, jak i organizacyjne bezpieczeństwa informacyjnego i ustanowiona będzie na podstawie sprawdzonych metodologii i międzynarodowych standardów bezpieczeństwa (takich jak norma BS7799).

W przypadku posiadania przez klienta PBI, prace mogą obejmować przegląd przyjętej PB, ustanowienie odpowiedniego procesu przeglądu i oceny PBI, dzięki czemu możliwa będzie odpowiedź na pytania o efektywność PB, koszty i wpływ posiadanych zabezpieczeń na efektywność działania organizacji i efekty zmian technologicznych.

0x08 graphic

  1. Wymień i opisz związki pomiędzy encjami (zależności)

Wyróżnia się trzy typy związków dwuargumentowych:

1.Związek wieloznaczny typu wiele do wielu. Powiązania tego typu podczas implementacji projektu muszą zostać zamienione na równoważne związki typu jeden do wielu. W przykładowej bazie danych w ten sposób powiązane są encje książka i autor (jeden autor może napisać wiele książek i jedna książka może mieć wielu autorów). Złączenie wielu obiektów od jednej z klas oraz wielu obiektów drugiej klasy. 

2.Związek jednoznaczny typu jeden do wielu. Związki jednoznaczne, w przeciwieństwie do związku wieloznacznego, są bezpośrednio reprezentowane w bazie danych poprzez powiązanie odpowiednich atrybutów kluczowych obiektów. Pojedynczy obiekt jednej z klas jest przyporządkowany kilku obiektom drugiej klasy.

3.Związek jednoznaczny typu jeden do jednego. Ten typ powiązania odpowiada funkcji jedno-jednoznacznej. Powiązania tego typu z reguły są wynikiem optymalizacji bazy danych, ponieważ na etapie projektowania najczęściej tak powiązane atrybuty opisują obiekty tego samego typu. Obiektowi jednej z klas odpowiada również pojedynczy obiekt drugiej klasy. Przyporządkowanie jest zatem jednoznaczne.  

Typ związków zachodzących pomiędzy przykładowymi tabelami:

Każda książka może być napisana przez wielu autorów i jednocześnie każdy autor może napisać dowolną liczbę książek — tabele autor i książka łączy związek typu wiele do wielu.

Każda książka może zostać wydana przez dokładnie jedno wydawnictwo, ale każde wydawnictwo może wydać dowolną liczbę książek — tabele wydawnictwo i książka łączy związek typu jeden do wielu.

Każdy klient może kupić dowolną liczbę książek i ta sama książka może zostać kupiona przez wielu klientów — tabele klient i książka łączy związek typu wiele do wielu.

Dowolna lista osób - uczniów, pracowników itp. Każdemu numerowi odpowiada tam jedno nazwisko oraz każde nazwisko ma swój unikalny numer - związek typu jeden do jednego.  

  1. 0x08 graphic
    Definicja „bezpieczeństwo informacji” według Polskiej normy oraz ISO

Bezpieczeństwo Informacji polega na jej ochronie przed przypadkowym lub umyślnym zniszczeniem, ujawnieniem lub modyfikacją. Trzy filary bezpieczeństwa to poufność, nienaruszalność i dostępność.

Jest to zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji informacji wewnątrz określonej organizacji.

rozliczalność - właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi

autentyczność - właściwość zapewniająca, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana; autentyczność dotyczy takich podmiotów jak: użytkownicy, procesy, systemy i informacja

dostępność - właściwość bycia dostępnym i możliwym do wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot

poufność - właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom

niezawodność - właściwość oznaczająca spójne, zamierzone zachowanie i skutki

integralność systemu - właściwość polegająca na tym, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej

integralność danych - właściwość zapewniająca,że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany

bezpieczeństwo systemu informatycznego - wszystkie aspekty związane z definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności

polityka bezpieczeństwa instytucji w zakresie systemów informatycznych - zasady, zarządzenia i procedury, które określają jak zasoby - włącznie z informacjami wrażliwymi - są zarządzane, chronione i dystrybuowane w instytucji i jej systemach informatycznych

Różnorodne czynności obejmujące bezpieczeństwo danych krążących w sieci pomiędzy jej węzłami oraz zgromadzonych bazach danych informacji, dostępności za pośrednictwem sieci. To nie tylko odpowiednie środki techniczne oraz programy, ale przede wszystkim właściwe zarządzanie zasobami i dobra organizacja.

0x08 graphic

  1. Wyjaśnij pojęcie encja, związki, do czego służy „diagram” związku encji

Encja (obiekt danych) - to logicznie wyodrębniony zestaw elementów danych, który reprezentuje w systemie rzecz lub zdarzenie ze świata rzeczywistego.

Atrybut to element danych opisujący encje.


Zwiazki encji to połączenia (zbiór powiązań) pomiędzy encjami.


Diagram związków encji (diagram ERD) służy do opisania jakie dane są przechowywane w systemie i jakie zachodzą miedzy nimi związki

Diagram pokazuje logiczne związki pomiędzy różnymi encjami, związki te mają dwie cechy:

7) Co nazywamy społeczeństwem informacyjnym, główne cele budowy społeczeństwa informacyjnego

8 grudnia 1999 roku przewodniczący Komisji Europejskiej Romano Prodi ogłosił otwarcie inicjatywy „eEurope”. Jej celem jest przyspieszenie działań na rzecz transformacji społeczeństwa europejskiego do Społeczeństwa Informacyjnego.

Definicja 1:

Pojęcie społeczeństwa informacyjnego oznacza formę społeczno- gospodarczą, w której produktywne wykorzystanie zasobu, jakim jest informacja oraz intensywna pod względem wiedzy produkcja odgrywa dominującą rolę.

Definicja 2:

Termin społeczeństwo informacyjne jest używane do określenia społeczeństwa, w którym jednostki- jako konsumenci, czy też pracownicy- intensywnie wykorzystują informacje.

Definicja 3:

OECD(Organizacja Współpracy Gospodarczej i Rozwoju) uznała, iż gospodarka jutra będzie, w dużym stopniu, „gospodarką informacyjną” a społeczeństwo będzie w rosnącym stopniu „społeczeństwem informacyjnym”. Oznacza to, że informacja będzie stanowiła dużą część wartości do danej większości dóbr i usług a działalności informacyjne intensywnie będą, w rosnącym stopniu, charakteryzować gospodarstwa domowe i obywateli.

Celami inicjatywy „eEurope” są:

Obszary działania:

„ePolska”

Uchwała Sejmu z 14.07.2000r. w sprawie budowania podstaw społeczeństwa informacyjnego.

  1. Co nazywamy siecią LAN. Narysuj podstawową sieć i zdefiniuj podstawowe elementy

Lokalne sieci komputerowe (LAN - Local Area Network) - najmniej rozległa postać sieci komputerowej, zazwyczaj ogranicza się do jednego budynku lub kilku pobliskich budynków (np. bloków na osiedlu). Technologie stosowane w sieciach lokalnych można podzielić na rozwiązanie oparte na przewodach (kable miedziane, światłowody) lub komunikacji radiowej (bezprzewodowe). W sieciach lokalnych przewodowych najczęściej używaną technologią jest Ethernet (za pośrednictwem kart sieciowych i urządzenia pośredniczącego huba tzw. koncentratora funkcję tę może pełnić również switch.). Czasem są to takie urządzenia, jak np. port szeregowy, port równoległy czy port podczerwieni. W sieciach lokalnych bezprzewodowych najczęściej używaną technologią jest WLAN, zwany także WiFi, określony standardami IEEE 802.11. Sieci lokalne podłączone są często do Internetu wspólnym łączem, takim jak SDI (obecnie coraz rzadziej stosowane), DSL, ADSL lub coraz częściej modemem kablowym od dostawcy TV kablowej.

TOPOLOGIA PIERŚCIENIA - wyrasta z układu każdy-z-każdym. Można ją uzyskać przez dodanie jednego routera. Linie łączące pary punktów zamkną się wtedy w pierścień, zapewniając zwiększenie liczby tras przy minimalnym wzroście kosztów. Architektura pierścienia, podobnie jak poprzednia, nie pozwala na elastyczną rozbudowę sieci, gdyż dodanie choćby jednego punktu pociąga za sobą przebudowę łącz transmisyjnych. Sprawdza się ona tylko wówczas, gdy trzeba połączyć niewielką liczbę miejsc.

0x08 graphic

Pojęcia:

- wzmacniak -umożliwia przesyłanie informacji na większe odległości

SCHEMAT!!

0x08 graphic

  1. Omów zasadę eksploatacji systemów informacyjnych

  1. nadawanie uprawnień oraz wskazanie kierownika

  2. procedury zarządzania i użytkowania

  3. procedury rozpoczęcia, zawieszenia i zakończenia pracy

  4. procedury kopii zapasowych, zbiorów danych, programów oraz ich przetwarzanie

  5. sposób i miejsce przechowywania danych i sposób ich zabezpieczania

  6. sposób „wypożyczania danych”

  7. Procedury wykonania przeglądów i konserwacji systemów oraz nośników danych

0x08 graphic

10) Co nazywamy podpisem elektronicznym i omów jego technologię

Podpis elektroniczny - to ciąg znaków wygenerowany przez osobę składającą podpis przy użyciu jej klucza prywatnego. Jeśli dane zostały podpisane (czyli został wygenerowany ten ciąg znaków) mamy pewność, że dane te zostały podpisane przez osobę mającą dostęp do klucza prywatnego oraz że od momentu podpisania dane te nie zostały zmodyfikowane. 

Technologia Podpisu elektronicznego - jest to kryptografia asymetryczna, czyli metoda szyfrowania z wykorzystaniem dwóch kluczy - prywatnego i publicznego. Aby odszyfrować dane musimy użyć klucza przeciwnego do klucza użytego w zaszyfrowywaniu, tzn. dane zaszyfrowane kluczem prywatnym rozszyfrowujemy kluczem publicznym i na odwrót. Dane zaszyfrowane kluczem publicznym rozszyfrowujemy kluczem prywatnym. Podpis elektroniczny polega na szyfrowaniu skrótu z wiadomości, dokumentu lub jakiś danych.

1 krok - automatycznie zostaje obliczony skrót z dokumentu

2 krok - obliczony skrót zostaje zaszyfrowany przy użyciu klucza prywatnego osoby podpisującej.

3 krok - do dokumentu zostaje dołączony zaszyfrowany skrót+ certyfikat z kluczem publicznym (certyfikat w celu zweryfikowania złożonego podpisu) Uwaga! Zaszyfrowany skrót może zostać zapisany jako oddzielny plik

Tak podpisany dokument przesyłamy np. e-mailem do odbiorcy. Odbiorca, który otrzymał podpisany dokument może go odczytać ale aby zweryfikować podpis klika w ikonę zweryfikuj ( w zależności od oprogramowania polecenie weryfikuj znajdzie się w różnych miejscach).

Krok 1 - automatycznie zostaje obliczony skrót z dokumentu.

Krok 2 - dołączony zaszyfrowany skrót zostaje rozszyfrowany przy użyciu klucza publicznego znajdującego się w załączonym certyfikacie

Krok 3 - rozszyfrowany skrót oraz skrót obliczony u odbiorcy zostają porównane, jeśli są równe oznacza to że podpis jest OK. i że dokument od momentu podpisania nie został zmodyfikowany oraz że autorem jest na pewno osoba widniejąca w certyfikacie (właściciel klucza prywatnego skojarzonego z certyfikatem i kluczem publicznym).    

Nośniki klucza prywatnego:

Klucz prywatny, czyli najbardziej poufna część podpisu elektronicznego może być generowany i przechowywany w systemie użytkownika lub może zostać wygenerowany w karcie i tam też przechowywany (jeśli klucz prywatny zostanie wygenerowany w karcie pozostaje tam na zawsze i nigdy jej nie opuszcza). Jeżeli klucz prywatny znajduje się w karcie mikroprocesowej to sam proces tworzenia podpisu (szyfrowanie skrótu) odbywa się wewnątrz karty tak skrót jest przesyłany do wewnątrz karty tam zostaje zaszyfrowany przy użyciu klucza prywatnego a z powrotem na zewnątrz wysyłany zostaje już zaszyfrowany skrót. 

Skrót z wiadomości lub dokumentu

Skrót powstaje w wyniku przekształceń treści wiadomości lub dokumentu według algorytmu (wzoru) np. SHA-1 lub MD-5. Ten skrót jest reprezentacją treści, np. dokumentu. Niezależnie od rodzaju systemu operacyjnego, miejsca obliczania, wyniki dla dokumentu o tej samej treści będzie zawsze taki sam. Długość takiego skrótu jest stała, np. SHA-1 to 160 bitów. 

Klucz prywatny i publiczny

Są to ciągi znaków o określonej długości wykorzystywane w procesie szyfrowania i deszyfrowania.

Klucz prywatnyJest znany i używany tylko przez jedną osobę (osobę składającą podpis)

Klucz publiczny Jest ogólnie dostępny ze względu na to że to właśnie przy użyciu klucza publicznego możliwa jest weryfikacja podpisu.  

A tak dodatkowo ;)  

Aby zabezpieczyć elektroniczny obrót dokumentów stworzone ideę podpisu elektronicznego i cyfrowych certyfikatów, poświadczających tożsamość właściciela narzędzi, które umożliwiają składanie podpisu.

Dzięki wykorzystaniu zaawansowanych technik szyfrowania, będących wynikiem dużych osiągnięć w matematyce w ostatnich kilkudziesięciu latach, możliwe stało się wprowadzenie cyfrowego podpisu elektronicznego oraz tak silne szyfrowanie zawartości przesyłanych danych, że nikt nie jest w stanie odczytać zawartości przesyłki.  

Cechy podpisu elektronicznego:

  1. Bezpieczeństwo - pewność, że podpisany dokument od momentu złożenia podpisu elektronicznego nie został zmodyfikowany. Jeśli dokument został zmodyfikowany, odbiorca zostanie o tym  niezwłocznie powiadomiony (np. w formie komunikatu).

  2. Wiarygodność - pewność, że dokument lub wiadomość e-mail pochodzi od osoby, która ją wysłała. Łatwo można sprawdzić czy ktoś się pod tę osobę nie podszył

  3. Niezaprzeczalność - brak możliwości zaprzeczenia faktu złożenia podpisu. Zapewniają to techniki kryptograficzne, które zostały wykorzystane do złożenia podpisu- jedynie właściciel odpowiedniego narzędzia może złożyć podpis.

  4. Poufność - możliwość szyfrowania dokumentów oznacza, że dane w nim zawarte lub wiadomości e-mail nie zostaną odczytane przez osoby nieuprawnione. Zaszyfrowana wiadomość lub dokument możliwy jest do odczytania tylko przez odbiorcę. Istnieje również możliwość „zaszycia” w wiadomości dokładnego czasu, co uniemożliwia dokonywanie nadużyć związanych z datą, np. nadania dokumentu.

Aspekty ekonomicze

  1. oszczędność czasu - możemy orzejść na elektroniczny obieg dokumentów, co przyśpiesza obsługę i załawianie spraw

  2. oszczędności finansowe - związane z kosztami eksploatacyjnymi (toner, tusz, papier…) oraz kosztami dystrybucji tych dokumentów (znaczki, kurierzy).

0x08 graphic

11) Omów skrótowo znane ci rozporządzenia i ustawy dot. Systemów informacyjnych

0x08 graphic

12) Rozszyfruj skróty: CAD, CAM, CAx oraz krótko scharakteryzuj programy oznaczone tymi pojęciami

CAD - Computer-aided design. Użycie technik komputerowych w celu wspomagania projektowania, a dokładnie tzw. “draftingu” (rysunku technicznego i inżynierskiego) poszczególnych części produktu lub całych złożeń. To zarówno wizualna, jak i symboliczno-liczbowa metoda przedstawienia projektu, charakterystyczna dla poszczególnych gałęzi technicznych. 

CAM - Computer-aided manufacturing. CAM to zestaw programistycznych narzędzi, umożliwiających precyzyjne wykonanie fizycznych modeli, zaprojektowanych przy użyciu technologii CAD, za pomocą specjalistycznych narzędzi, np. frezarki numerycznej w całości sterowanej komputerem. 

CAE -Computer-aided engineering. Komputerowe wspomaganie prac inżynierskich. Oprogramowanie komputerowe wspomagające sterowanie procesami technologicznymi, np. w zakresie testów technicznych i analiz projektów realizowanych komputerowo. Są to narzędzia inżynierskie umożliwiające komputerową analizę sztywności i wytrzymałości konstrukcji oraz symulację procesów zachodzących w zaprojektowanych układach. 

CAx - Computer-aided x. To ogólne określenie wszystkich technik wspomagania komputerowego (computer-aided technologies). Ten szeroki termin określa ogół narzędzi informatycznych do wspomagania projektowania, analizowania i wytwarzania rozmaitych produktów. Do tej grupy należą także programy CAD i CAM.

0x08 graphic

13) Co rozumiemy pod pojęciami sztucznej sieci neuronowej. Do czego służy i jak przebiega proces uczenia

Sieci Neuronowe:

Nazwą tą określa się symulatory (programowe lub sprzętowe) modeli matematycznych realizujące pseudorównoległe przetwarzanie informacji, składające się z wielu wzajemnie połączonych neuronów, naśladujący działanie biologicznych struktur mózgowych.

SSN (sztuczne sieci neuronowe) powstały z interdyscyplinarne syntezy nauk

Tradycyjnych obejmujących biologię, fizykę i matematykę. Ich dynamiczny rozwój nastąpił dopiero w ostatnich latach w wyniku współczesnych możliwości

Obliczeniowych informatyki i elektroniki.

Podstawową cechą różniącą SSN od programów realizujących algorytmiczne przetwarzanie informacji jest zdolność generalizacji, czyli uogólniania wiedzy dla nowych danych nieznanych wcześniej, czyli nieprezentowanych w trakcie nauki.

Określa się to także jako zdolność SSN do aproksymacji wartości funkcji wielu zmiennych w przeciwieństwie do interpolacji możliwej do otrzymania przy przetwarzaniu algorytmicznym. Można to ująć jeszcze inaczej. Np. systemy ekspertowe z reguły wymagają zgromadzenia i bieżącego dostępu do całej wiedzy na temat zagadnień, o których będą rozstrzygały. SSN wymagają natomiast jednorazowego nauczenia, przy czym wykazują one tolerancję na nieciągłości, przypadkowe zaburzenia lub wręcz braki w zbiorze uczącym. Pozwala to na zastosowanie ich tam, gdzie nie da się rozwiązać danego problemu w żaden inny, efektywny sposób

Ze względu na specyficzne cechy i niepodważalne zalety obszar zastosowań sieci neuronowych jest rozległy:

STEROWANIE

sterowanie obiektów silnie nieliniowych

pociski samosterujące

sterowanie ruchem lotniczym

zawieszenia adaptacyjne

modele człowieka

Neuron:

Jego schemat został opracowany przez McCullocha i Pittsa w 1943 roku i oparty został na budowie komórki nerwowej. Do wejść doprowadzane są sygnały dochodzące z neuronów warstwy poprzedniej. Każdy sygnał mnożony jest przez odpowiadającą mu wartość liczbową zwaną wagą. Wpływa ona na percepcję danego sygnału wejściowego i jego udział w tworzeni sygnału wyjściowego przez neuron. Waga może być pobudzająca - dodatnia lub opóźniająca - ujemna; jeżeli nie ma połączenia między neuronami to waga jest równa zero. Zsumowane iloczyny sygnałów i wag stanowią argument funkcji aktywacji neuronu.

0x01 graphic

Wybór funkcji aktywacji zależy od rodzaju problemu jaki stawiamy przed siecią do rozwiązania. Dla sieci wielowarstwowych najczęściej stosowane są funkcje nieliniowe, gdyż neurony o takich charakterystykach wykazują największe zdolności do nauki. Polega to na możliwości odwzorowania dowolnej zależności pomiędzy wejściem a wyjściem sieci ale w sposób płynny. Umożliwia to otrzymanie na wyjściu sieci informacji ciągłej a nie tylko postaci: TAK -NIE. Wymagane cechy funkcji aktywacji to: ciągłe przejście pomiędzy swoją wartością maksymalną a minimalną(np. 0 -1) łatwa do obliczenia i ciągła pochodna możliwość wprowadzenia do argumentu parametru do ustalania kształtu krzywej

Najczęściej stosowaną jest funkcja sigmoidalna zwana też krzywą

Logistyczną ( przyjmuje ona wartości pomiędzy 0 a 1 ).

Inne używane funkcje nieliniowe to:

Tangens hiperboliczny (wartości pomiędzy -1 a 1)

Sinusoida i cosinusoida (ograniczone do odcinków odpowiednio

1,5 Pi do 2,5 Pi oraz Pi do 2 Pi przyjmując wartości pomiędzy 0 a 1)

Rozróżniamy kilka rodzajów neuronów:

*Warstwy wejściowej

*Warstw ukrytych

*Warstwy wyjściowej

Pojemność informacyjna pojedynczego neuronu nie jest duża.

Powiększenie pojemności i zwiększenie zdolności przetwarzania

Uzyskuje się poprzez odpowiednie połączenie wielu neuronów.

0x01 graphic

Uczenie metodą wstecznej propagacji błędów:

Jest to uczenie z nadzorem lub inaczej - z nauczycielem.

Pierwszą czynnością w procesie uczenia jest przygotowanie dwóch ciągów danych:

Uczącego i weryfikującego.

Ciąg uczący jest to zbiór takich danych, które w miarę dokładnie charakteryzują dany problem. Jednorazowa porcja danych nazywana jest wektorem uczącym. W jego skład wchodzi wektor wejściowy czyli te dane wejściowe, które podawane są na wejścia sieci i wektor wyjściowy czyli takie dane oczekiwane, jakie sieć powinna wygenerować na swoich wyjściach.

Po przetworzeniu wektora wejściowego, nauczyciel porównuje wartości otrzymane z wartościami oczekiwanymi i informuje sieć czy odpowiedź jest poprawna, a jeżeli nie, to jaki powstał błąd odpowiedzi. Błąd ten jest następnie propagowany do sieci ale w odwrotnej niż wektor wejściowy kolejności (od warstwy wyjściowej do wejściowej) i na jego podstawie następuje taka korekcja wag w każdym neuronie, aby ponowne przetworzenie tego samego wektora wejściowego spowodowało zmniejszenie błędu odpowiedzi

Procedurę taką powtarza się do momentu wygenerowania przez sieć błędu mniejszego niż założony. Wtedy na wejście sieci podaje się kolejny wektor wejściowy i powtarza te czynności. Po przetworzeniu całego ciągu uczącego (proces ten nazywany jest epoką) oblicza się błąd dla epoki i cały cykl powtarzany jest do momentu, aż błąd ten spadnie poniżej dopuszczalnego. Jak to już było zasygnalizowane wcześniej, SSN wykazują tolerancję na nieciągłości, przypadkowe zaburzenia lub wręcz niewielkie braki w zbiorze uczącym. Jest to wynikiem właśnie zdolności do uogólniania wiedzy.

Jeżeli mamy już nauczoną sieć, musimy zweryfikować jej działanie. W tym momencie ważne jest podanie na wejście sieci wzorców z poza zbioru treningowego w celu zbadania czy sieć może efektywnie generalizować zadanie, którego się nauczyła. Do tego używamy ciągu weryfikującego, który ma te same cechy co ciąg uczący tzn. dane dokładnie charakteryzują problem i znamy dokładne odpowiedzi. Ważne jest jednak, aby dane te nie były używane uprzednio do uczenia.

Dokonujemy zatem prezentacji ciągu weryfikującego z tą różnicą, że w tym procesie nie rzutujemy błędów wstecz a jedynie rejestrujemy ilość odpowiedzi poprawnych i na tej podstawie orzekamy, czy sieć spełnia nasze wymagania czyli jak została nauczona.

Wagi początkowe, z którymi sieć rozpoczyna naukę z reguły stanowią liczby wygenerowane przypadkowo. Po nauczeniu sieci zawsze warto dla sprawdzenia otrzymanych wyników powtórzyć całą procedurę od wygenerowania wag początkowych.

14) Definicja zbioru rozmytego. Na czym polega modelowanie rozmyte



Wyszukiwarka

Podobne podstrony:
Informatyka pytania i odpowiedzi[1], administracja, II ROK, III Semestr, infa
Informatyka Egzamin 2, administracja, II ROK, III Semestr, infa
Informatyka pytania i opracowanie, administracja, II ROK, III Semestr, informatyka
pytania infa(aaa)i odpowiedzi, administracja, II ROK, III Semestr, infa
inffff2, administracja, II ROK, III Semestr, infa
Informatyka odp pyt 4i 5, administracja, II ROK, III Semestr, informatyka
Ekonomika ochrony srodowiska wyklad 18.04.05, administracja, II ROK, III Semestr, rok II, sem IV, Ek
Prawo finansowe W I, administracja, II ROK, III Semestr, rok II, sem IV, prawo
inż, administracja, II ROK, III Semestr, podstawy budownictwa + inżynieria komunikacyjna
ATT00008, administracja, II ROK, III Semestr, Socjo wsi
Socjologia wsi 4, administracja, II ROK, III Semestr, Socjo wsi
Ekonomika ochrony srodowiska 09.05.05, administracja, II ROK, III Semestr, rok II, sem IV, Ekonomika
prawo finansowe 17.03.05, administracja, II ROK, III Semestr, rok II, sem IV, prawo finansowe
pytania1, administracja, II ROK, III Semestr, podstawy budownictwa + inżynieria komunikacyjna, od Da
pytania&odp teoretyczne, administracja, II ROK, III Semestr, podstawy budownictwa + inżynieria komun
POŚ W 4.05, administracja, II ROK, III Semestr, rok II, sem IV, prawo o.s
Prawo ochrony srodowiska Instrumenty prawa os 27.04.05, administracja, II ROK, III Semestr, rok II,
Zagadnienia do egzaminu OSOBOWO, Psychologia, II rok III semestr, osobowość

więcej podobnych podstron