Главная | Соглашение | Публикация статей

Компонент вывода
Категория: Статьи

Его действия основаны на применении правила вывода, обычно называемого модус поненс, суть которого состоит в следующем: пусть известно, что истинно утверждение А и существует правило вида «Если А, то В», тогда утверждение В так же истинно. Правила срабатывают, когда находятся факты, удовлетворяющие их левой части: если истинна посылка, то должно быть истинно и заключение.
Хотя в принципе на первый взгляд кажется, что такой вывод легко может быть реализован на компьютере, тем не менее на практике человеческий мозг все равно оказывается более эффективным при решении задач. Рассмотрим, например, простое предложение:
Мэри искала ключ.
Здесь для слова «ключ» допустимы как минимум два значения «родник» и «ключ от квартиры». В следующих же двух предложениях одно и то же слово имеет совершенно разные значения:
Мы заблудились в чаще.
Нужно чаще ходить в театр.
Понять факты становиться еще сложнее, если они являются составными частями продукций, которые используют правило модус поненс для вывода заключения. Приведем такой пример:
ЕСЛИ Белый автомобиль легко заметить ночью
И Автомобиль Джека белый
ТО Автомобиль Джека легко заметить ночью
Это заключение легко выведет даже ребенок, но оно оказывается не под силу ни одной из современных ЭС.
Компонент вывода должен обладать способностью функционировать при любых условиях. Механизм вывода должен быть способен продолжить рассуждение и со временем найти решение даже при недостатке информации. Это решение может и не быть точным, однако система ни в коем случае не должна останавливаться из-за того, что отсутствует какая-либо часть входной информации.

Компонент вывода

Статьи по теме:

Социальные последствия информатизации
Агрегатный принцип построения ЭВМ
Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0
Поиск данных и программ (Archie)
Рабочий стол Microsoft Windows XP
Настройка Главного меню Microsoft Windows XP
Ресурсная и социокультурная концепции информационной среды как пространства социальных коммуникаций
Работы ученых
Концентраторы Ethernet NetGear
Системы электронной почты
Активация Windows XP
Конверт
Шина ISA
Методика и практика расследования преступлений в сфере компьютерной информации
Просмотр графики в режиме слайд-шоу
Копирование цвета области рисунка
Архитектура украинского сегмента сети Internet
Общая характеристика компьютерной томографии
Списки воспроизведения
Таблицы параметров НМД и НГМД
Информационная Безопасность В Деятельности Современных Организаций
Netpromoter: Новые Возможности Профессиональной Интернет-Статистики
Открытие документа не связанным с ним приложением
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
Язык “C”
Укротите вашу регистратуру Windows с програмным обеспечением чистки регистратуры
Свежая Версия Mobile Forex 2.16: Комфортный Мобильный Трейдинг
Автоматическая Генерация Осмысленного Текста Возможна?
Призначення і класифікація ПП
Следственный осмотр
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
Делайте резервные ропии профессионально - Norton Ghost 14
Подготовка к эксплуатации
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Международный стандарт ISO/IEC 11801
Java, как объектно-ориентированный язык
TCO '99
Подсказки програмного обеспечения и программы присоединенного филиала
Почтовые псевдонимы
Критерий пользователя ЭС
Дополнительные программы Microsoft Internet Explorer
Создание Java-апплета “HelloJava”
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
Масштабирование изображения
Последовательный и прямой доступ
Редактирование звукового файла
Использование комментариев
Он обжуливает?
Как Выбрать Принтер?
Накопители на жестких дисках
Перезапуск задач печати
Модуль F_Anti
Восстановление файлов миф или реальность?
СОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХ
Способы совершения компьютерных преступлений