Мегаобучалка Главная | О нас | Обратная связь


Метод восходящего синтаксического анализа(СА)



2020-03-19 168 Обсуждений (0)
Метод восходящего синтаксического анализа(СА) 0.00 из 5.00 0 оценок




Восходящий синтаксический анализ СА (свёртка) – дерево разбора строится от листьев к корню.

Алгоритм восходящего левостороннего СА:

Слева во фразе выделяется слово с морфологическими признаками (элемент свёртки). Если фраза пуста, по выполняется шаг 4, иначе следующий шаг;

Элемент свёртки сравнивается с правыми частями продукций. Если его совпадение, то элемент свёртки заменяется на левую часть продукции и выполняется передача на начало шага 2. Если совпадений нет выполняется следующий шаг.

Выбирается элемент из стека. Если при этом стек пуст, то элемент свёртки помещается в стек и выполняется шаг 1, иначе элемент из стека и элемент свёртки заменяются на понятия элемент свёртки и выполняется шаг 2.

Выполняется когда фраза обработана полностью. Здесь выбирается элемент из стека. Это должен быть начальный символ грамматики. В этом случае, если, к тому же, стек пуст, делаем 2 вывода:

Предложение принадлежит языку.

Построили его структуру, которая используется на этапе СеА.

Если условие не выполняется (стек не пуст), то либо предложение построено синтаксически неверно, либо при свёртке были использованы не те продукции. В этом случае возвращаются на тот шаг СА, где была возможность выбора альтернативной продукции.

45.Задача управления доступом.

При решении этой задачи выделяют 3 понятия:

Субъект – пользователь, который выполняет некоторые операции над данными;

Объект операции доступа – те данные, к которым выполняется доступ;

Вид операции доступа.

В общем случае различают 3 вида доступа:

Неограниченный доступ ко всем данным;

Неограниченный доступ к группе данных;

Ограниченный доступ к группе данных. С ограничением как у субъекта, так и по видам операций.

Подход к управлению доступом.

Использование ключей и замков (идентификация и аутентификация пользователя). Идентификация – характеристики пользователя, которые его определяют. Идентификация позволяет определить себя пользователю, сообщив своё имя. Замок (средство аутентификации) позволяет 2-йстороне (ПК) убедиться что субъект – тот, за кого себя выдаёт.

Способы идентификации:

Пароль, личный идентификационный номер или криптографический ключ и т.д.;

Личная карточка;

Голос или отпечатки пальцев;

Нечто, ассоциируемое с субъектом.

Наиболее распространённый способ – использование паролей, когда аутентификация реализуется в программном обеспечении. Символически алгоритм аутентификации можно представить:

                               Выход в зависимости от              

                                количества пользователей

Преимущество этого метода – гибкость, доступность и простота реализации.

Недостатки:

Нужно многократно вводить пароль;

Изменение замка оказывает влияние на большое число пользователей;

Замок управления может реализовать только то лицо, которое разрабатывает данное ПО.

Повышение надёжности парольной защиты осуществляется:

Пароль должен быть не слишком коротким и использовать различные символы;

Периодически менять пароли;

Если пароли не встроены в программу, а реализованы в виде файла, то ограничить доступ к файлу паролями;

Если возможны ошибки в пароле, то нужно ограничить число повторных вводов пароля;

Использование генераторов паролей, которые позволяют формировать благозвучные (хорошо запоминающиеся) пароли.

Если в качестве идентификатора используется личная карточка, для аутентификации используется устройство, называемое токеном – устройство, владение которым позволяет определить подлинность пользователя.

2 вида токенов:

Пассивные (токены с памятью);

Активные (интеллектуальные) токены.

Наиболее распространенными в силу дешевизны являются токены 1-го класса. Это устройства с клавиатурой и процессором, а личная карточка снабжена магнитной полосой. При использовании этого токена пользователь с клавиатуры вводит свой идентификационный номер, который проверяется процессором на совпадение с карточкой и далее проверяется подлинность самой карточки. Недостатки: дороговизна, использование специальных устройств чтения, неудобство использования.       22.Кластерные текстовые файлы.

Документы разбиваются на родственные группы, которые называют кластерами или классами. Каждый класс описывается центроидом (профилем) и вектор запроса прежде всего сравнивается с центроидами класса.

Преимущества:

Возможен быстрый поиск, т.к. число классов, как правило, невелико;

Возможно интерактивное сужение (расширение) поиска за счёт исключения или добавления дополнительных кластеров.

Недостатки:

Необходимость формировать кластеры;

Необходимость введения файла центроидов;

Дополнительный расход памяти для файла центроидов или профилей.



2020-03-19 168 Обсуждений (0)
Метод восходящего синтаксического анализа(СА) 0.00 из 5.00 0 оценок









Обсуждение в статье: Метод восходящего синтаксического анализа(СА)

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (168)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.021 сек.)