Хранилища данных - статьи



Возможные приложения предлагаемого метода адаптивного управления


К приложениям с плохо формализуемыми объектами, для которых бессмысленно пытаться получить явный вид передаточной функции, можно отнести, в первую очередь, медицинские приложения, затем управление предприятием, игру на валютном рынке, системы защиты информации (обнаружение информационных воздействий) и другие.

Адаптивное управление предприятием, или "включенное" оперативное управление чаще подразумевает собой действия, направленные на преодоление кризисной ситуации на предприятии []. Модель адаптивного управления должна содержать критерий, относительно которого принимается решение, и характеристики объекта в виде совокупности управляемых переменных.

Управление должно происходить в условиях неполного, нечеткого и неточного знания характеристик объекта управления и характеристик окружающей среды, в которой функционирует этот объект. Кроме того, в ходе реализации экономического процесса, происходящего в условиях неопределенности, обычно меняются параметры объектов-участников процесса и характеристик окружающей их среды. В такой ситуации не представляется возможным получить четкую форму модели объекта управления, как параметрическую, так и структурную.

Метод управления по прецедентам предлагается в качестве основы реализации таких адаптивных регуляторов экономических процессов.

В настоящее время становится очевидным, что качественно новый уровень защищенности сложных и многофункциональных информационных систем может быть достигнут лишь за счет реализации адаптивного управления процессами защиты информации. При этом под "адаптивным управлением" понимается процесс целенаправленного изменения параметров и структуры системы защиты информации с целью поддержания требуемого уровня защищенности систем.

Современные сетевые технологии уже трудно представить без механизмов защиты. Однако при их детальном анализе всегда возникают несколько вопросов: насколько эффективно реализованы и настроены имеющиеся механизмы, как противостоит атакам инфраструктура защиты, может ли администратор безопасности своевременно узнать о начале таких атак?




Содержание  Назад  Вперед