W =< A, B, J, F, Н >,
где A - множество атрибутов БД и БЗ;B - домены (значения атрибутов БД и БЗ); J - множество функциональных зависимостей, определённых над атрибутами; F - множество описаний типов всех используемых в B функциональных зависимостей; H - совокупность нечётких отношений над множеством атрибутов A.
Необходимо учитывать следующее: в каждой гибридной ЭС свои определённые требования к форме представления знаний, а так как они различны (фреймы, семантические сети, БД, понятия в БЗ ЭС, нейросети, нечёткая логика, генетические алгоритмы), то, даже в рамках единого информационного пространства в гибридной ЭС, объединить разные знания достаточно сложно. Так, например, в гибридной ЭС разнородные знания хранятся статической ЭС, а динамические знания о состоянии знаний - нейронными сетями. Современные информационные компьютерные технологии (на основе подхода OLE-технологий) позволяют легко обмениваться разнородными знаниями в рамках единого информационного пространства гибридной нейронечёткой ЭС. В заключение следует отметить, что рассмотренный в работе подход к построению интеллектуальной системы торговли смартфонами на базе гибридной ЭС [16], функционирующей в условиях неопределённости, позволяет:
активно применять разнородные знания (концептуальные, конструктивные, процедурные, фактографические, базы правил с функциями принадлежностей, правила и нечёткие правила БД, БЗ, БЭЗ, процедуры) с комбинацией механизмов вывода для эффективного определения потребности клиента;
обобщить и усовершенствовать концептуальную модель представления разнородных знаний в среде реляционной БД (Access, FoxPro и Informix), управляемой СУБД и взаимодействующей с ядром гибридной ЭС;
Программный продукт.
При открытии приложения попадаем на главную форму программного продукта.
Рис. 1. Главная форма экспертной системы
Нажатие на кнопку «Запуск» переводит нас на форму знакомства с пользователем, где ему предлагается ввести свое имя.
Рис. 2. Форма ввода имени пользователя
После нажатия кнопки старт пользователь попадает в окно вопроса верхушки дерева решения.
Рис. 3. Форма вопроса
Ответив на определенно рода вопросы, нам предлагается по сложившемуся мнению системы, смартфон отвечающий заданным характеристикам.
Рис. 3. Форма вывода
Целью этой работы является разработка правил, знаний и алгоритмов, которые позволят реально перевести большую часть процесса продаж в компьютерную среду. Заложенная в системе возможность редактирования и наращивания базы знаний будет способствовать своевременной корректировке правил и фактов, управляющих процессом обучения. Все описанное выше говорит о мощности и гибкости алгоритмов и функций, заложенных в экспертной системе и позволяющих проектировать на её базе современные комплексы нового поколения.
1. Альтшуллер Г.С., На пороге 2000 года, "Литературная газета" от 04.01 1984 г.
2. Викентьев И.Л., Приёмы рекламы и public relations: 215 примеров, 130 учебных задач и 18 практических приложений, СПб, "ТРИЗ-ШАНС" и "Бизнес-пресса", 2001 г., 256 стр.
3. Викентьев И.Л., Три приема Максима Соколова.
4. Викентьев И.Л., Методика оценки методик.
5. Викентьев И.Л., О подготовке исследователей.
6. Викентьев И.Л., Соколов Г.Б., Системе консалтинговых фирм "ТРИЗ-ШАНС" - 10 лет (обзор ТРИЗ-рынка).
7. Плетнёв П.В. Алгебраический подход к оценке информационной безопасности / Плетнёв П.В., Лёвкин И.В. // Известия Алтайского государственного университета. № 1-2. C. 124-127.
8. Kozhakhmet, G. Bortsova, A. Inoue, L. Atymtayeva. Expert System for Security Audit Using Fuzzy Logic, Kazakh-British Technical University, Tole bi st., 59, Almaty, Kazakhstan. MAICS, 2012 (material of conference).
9. ESET | Описание используемых технологий [Электронный ресурс] URL: https://www.esetnod32.ru/company/why/technology/ (дата обращения 04.03.2016).
10. Что такое компонент Проактивная защита в Антивирусе Касперского 2012? [Электронный ресурс] URL: https://support.kaspersky.ru/6658 (дата обращения 04.03.2016).
11. Dr. Web Katana [Электронный ресурс] URL: https://products.drweb.ru/home/katana/ (дата посещения 20.02.2016).
12. Maxpatrol compliance and vulnerability management system [Электронный ресурс] URL: https://goo.gl/l0gNIc (дата посещения03.2016).
13. Котенко И.В. Построение модели данных для системы моделирования сетевых атак на основе онтологического подхода / Котенко И.В., Полубелова О.В., Чечулин А.А. // Труды СПИИРАН. 2013. Вып. 26. C. 26-39.
14. Башмаков А.И., Башмаков И.А. Интеллектуальные информационные технологии: Учеб. пособие. - М.: МГТУ им. Н.Э. Баумана, 2005. - 304 с.
15. Джарратано Дж. Экспертные системы: принципы разработки и программирование / Дж. Джарратано, Г. Райли; пер. с англ. -- М.: ООО “И. Д. Вильямс”, 2007. -- 1152 с.
16. Krotov L.N. Identification and counteractions to attacks of malefactors in the automated working system / Krotov L.N., Krotova E.L., Bogdanov N.V. // ARPN Journal of Engineering and Applied Sciences. 2015. Vol. 10. С. 10387-10391.
17. "Системы поддержки принятия решений" Карагнада, КЭУК, 2012 г.