Научная статья на тему 'Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: межвуз. Сб. / под ред. В. Н. Черкасова. Вып. 7. - Саратов: СЮИ МВД России, 2008. - 136 с. ISBN 978-5-7485-0496-6'

Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: межвуз. Сб. / под ред. В. Н. Черкасова. Вып. 7. - Саратов: СЮИ МВД России, 2008. - 136 с. ISBN 978-5-7485-0496-6 Текст научной статьи по специальности «Науки об образовании»

CC BY
47
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: межвуз. Сб. / под ред. В. Н. Черкасова. Вып. 7. - Саратов: СЮИ МВД России, 2008. - 136 с. ISBN 978-5-7485-0496-6»

При построении MIN/MAX-дерева использованы следующие логические операции многозначной логики.

Операции многозначной логики:

Конъюнкция (операция И) g = тт(и15u2).

Дизъюнкция (операция ИЛИ) g = rnax(u15 u2).

Для данного дерева, используя многозначную логику, можно записать нечеткие функции вывода для каждой из выходных вершин.

gl = max{g! ,g2,gз,g4 } = тах{тт[(/1,rx ) C/2,/2 ) (f3, fn^Wi, fk )]} =

= max{min[(/i, min(Ui, Vi )), (/, min(u 2, Vi )), (f3, min(u3, Vi )), (/, min(u, Vi ))]};

g 2 = max{g2 , g 2 , g 2 , g 42 } = max{min[^./l, r2 ) (/2, f2 ) (/3, f2 ) , (/4 , f4 )]} =

= max{min[(/i, minU, v2 )), (f2, min(u2, v2 )), (/, min(u3, v2 )), (/, min(u4, v2 ))]};

g 3 = max{g, , g ^ g 3, gs } = r ) (/2, f ) tf^ /3 ) , (/4 , f4 )]} =

= max{min[(/i, min(Ui, V3 )), (/, min(u 2, V3 )), (/3, minU, V3 )), (/4, min(u, V3 ))]};

g 4 = max{g4 , g 4 , g 4 , g 4 } = ^{^[(X Г4 ) (/2, f4 ) (/3 , f4 ) , (/4 , f4 )]} =

= max{min[(/i, min(Ui, V4 )), (/, min(u2, V4 )), (/3, min(u3, V4 )), (/, min(u4, V4 ))]}.

Таким образом, при нечетком процессе вывода знаний в интеллектуальных системах информационной безопасности возможно эффективное использование И/ИЛИ-деревьев.

Библиографический список

1. Рассел С., Норвиг П. Искусственный интеллект (AI): современный подход (AIMA). -2-е изд. - М.: Вильямс, 2007. - ISBN 978-5-8459-0887-2.

2. Змитрович А.И. Интеллектуальные информационные системы. - Мн.: НТООО «ТетраСистемс», 1997. - ISBN 985-6317-26-6.

3. Фатхи Д.В. Метод анализа сетевой модели представления нечетких знаний // Изв. вузов Сев.-Кавк. регион. Естеств. науки. Приложение: журнал.- 2005. - №3. - ISSN 0321-3005.

^/////////////////////^^^^

Г

КНИЖНАЯ ПОЛКА

1

N Информационная безопасность и компьютерные технологии в деятельности правоох- ^

| ранительных органов: межвуз. сб. / Под ред. В.Н. Черкасова. Вып. 7. - Саратов: СЮИ МВД | | России, 2008. - 136 с. | ISBN 978-5-7485-0496-6

I

Вышел в свет седьмой выпуск сборника научных статей ^ «Информационная безопасность и компьютерные технологии | в деятельности правоохранительных органов». Сборник издается

^ с 2002 г. по итогам одноименной ежегодной научно-практической | том МВД России по инициативе кафедры информатики и приме

конференции, проводимой Саратовским юридическим институ-

нения компьютерных технологий в раскрытии преступлений. | В рамках реализации положений Доктрины информацион-

ной безопасности в сборнике представлены публикации ученых ^ и практических работников правоохранительных органов России ^ и стран ближнего зарубежья.

| Предназначен для научных работников, преподавателей,

| аспирантов и адъюнктов образовательных учреждений системы Министерства внутренних ^ | дел Российской Федерации, сотрудников правоохранительных структур, ученых юридиче- ^ ских вузов и факультетов, интересующихся проблемами обеспечения информационной

безопасности. ^/////////////////////^^^^

Информационная безопасность регионов. 2008. № 2 (3)

i Надоели баннеры? Вы всегда можете отключить рекламу.