• Nie Znaleziono Wyników

Informatyka Nr 11; miesięcznik profesjonalistów - Digital Library of the Silesian University of Technology

N/A
N/A
Protected

Academic year: 2022

Share "Informatyka Nr 11; miesięcznik profesjonalistów - Digital Library of the Silesian University of Technology"

Copied!
36
0
0

Pełen tekst

(1)

£ S k

NAJSTARSZE PISM O INFORM ATYCZNE W POLSCE - UKAZUJE SIĘ OD 1965 ROKU

lormauka miesięcznik profesjonalistów

Podczas sp o tk an ia z prasą i przedstaw icie­

lami firm w spółpracujących IBM ogłosił 23 października br. w prow adzenie do sprze­

daży swego sztandarow ego systemu opera­

cyjnego O S/2 W arp w wersji polskiej. P ra ­ ce nad spolszczeniem rozpoczęły się w lu­

tym; zakończono je więc n ader szybko, co budzi uznanie tym bardziej, że ro b o ty było istotnie huk: spolszczenie jest bardzo głębo­

kie, aż do tekstów pom ocy i kom unikatów urucham ianej pod W arpem sesji DOS.

0 jakości tej pracy nie m ożem y się jeszcze - z uwagi na zbyt k rótki czas zapoznaw a­

nia się z systemem - wypowiedzieć w pełni kom petentnie, ale pierwszy rzut oka daje wrażenie wielce pozytywne.

OS 2/W arp jest pierwszym w pełni 32-bi- towym system em operacyjnym dostępnym w wersji spolszczonej na rynku kom p u te­

rów osobistych. Firm ie IBM udało się zresztą w yprzedzić M icrosoft, zarów no gdy chodzi o wersję angielską, ja k i polską:

prem iera W indow s ’95 po polsku odbyła się w W arszawie w dw a dni później.

Sam system robi doskonałe wrażenie. Jest dopracow any w najm niejszyh szczegółach s 1 w yjątkow o przyjazny dla użytkow nika, nie zabierając mu jed n ak - jeśli ten tego pragnie - przyjem ności osobistego „ręcz­

nego” konfigurow ania sprzętu i d o starcza­

jąc przy tym masy informacji. Z aaw an ­ sowany i św iadom y użytkow nik będzie więc usatysfakcjonow any w pełni. System - zgodnie z inform acją prod u cen ta - da się uruchom ić naw et na kom puterze klasy 386 z 4 MB RAM ; należy to jed n ak rozum ieć dosłownie. „D a się uruchom ić” nie o zna­

cza, że użytkow nik będzie miał z tego rozkosz. Ale w końcu to aplikacje decydują 0 potrzebach; że zaś dzisiejsze program y

„lubią” mieć do dyspozycji 16 MB RAM 1 procesor co najm niej 486 DX4, przeto nie bierzemy odpowiedzialności za użycie W ar- pa w gorszej konfiguracji...

Rynek otrzym ał spolszczonego W arpa bez - niestety - tzw. Bonus Pak, czyli prostego, ale bardzo efektywnego pakietu zintegro­

wanego, zaw ierającego system zarządzania bazą danych, arkusz kalkulacyjny i proce­

sor tekstu obok potężnych narzędzi do eksplorow ania Internetu, prostej książki adresowo-telefonicznej, narzędzia do two- 1

rżenia raportów i wykresów i oprogram o­

w ania faksowego. Zestaw ten dostępny jest na razie tylko w jęz. angielskim, ale IBM zapowiedział, że wersja polska po­

w inna być na rynku jeszcze w tym roku.

Bonus Pak jest dostarczany przez p ro d u ­ centa bezpłatnie ja k o część składow a sys­

temu.

O S/2 W arp ze swoim wielce intuicyjnym interfejsem graficznym, który nie powinien w użyciu nastręczyć nikom u najmniejszych trudności, pozw ala na pracę zarów no ze starym i program am i do DOS-u, ja k i z ty­

mi do Windows; niestety, tylko do wersji 3.1 (dodajemy, że pracują one często wydaj­

niej, niż w środowisku „oryginalnym ”!).

K to zatem nabył ju ż W indows ’95, ten nie zdoła uruchom ić sesji tego systemu spod W arpa ani odw rotnie; nie oznacza to je d ­ nak, że oba systemy nie m ogą współistnieć

w tym sam ym kom puterze: wystarczy po­

dzielić dysk na dwie partycje i w każdej zaim plem entow ać inny system. Przy roz­

m iarach dzisiejszych dysków jest to cał­

kiem możliwe, a może być i celowe, bowiem do W arpa jest coraz więcej bardzo cieka­

wych aplikacji - obecnie już p onad 2000.

Przykładem może być choćby dostępny dla tego systemu W ord P ro Lotusa, pocesor tekstu, znany dotychczas ja k o A m iPro 4.

Do października sprzedano W arpa na świecie z górą 11 min egzemplarzy. Zy­

skał on też ponad 50 ważnych nagród międzynarodowych. Przeszło 80 firm eu ro ­ pejskich instaluje ju ż W arpa na sprzedaw a­

nych lub produkow anych przez siebie kom puterach.

W arto zwrócić uwagę, że jesteśm y obecnie świadkam i wielkich przem ian na rynku informatycznym: ostrej walki konkuren­

cyjnej, koncentracji kapitału i wielu innych tego rodzaju zjawisk. Wyścig z czasem IBM i M icrosoftu jest jednym z przejawów tej niezmiernie ciekawej sytuacji, z pew noś­

cią per saldo korzystnej dla klienta, bo­

wiem owocującej nieuniknionym i obniż­

kami cen oraz popraw ą param etrów ja k o ś­

ciowych i sprzętu, i program ów .

( B M )

itormecie i

R Q i l M i l Pulpit

r a j

Ó . System OS/2 - Icon View

Panel steiowania Okna poleceń Akcesoria

h

± ) r = i 0S2

l y S w l j 3j|.

Panel '.terowania Icon View System OS/2

1®! m J M l

. ! S z a b l o n y j |

| Instalacja steiowników uiz$dzeń System

0253

Sterownik kolejki i : Deinstalacja selektywna

s

Dźwięk Paleta czcionek Paleta k d o ió w mieszanych

IH l< i— -

n B

j plędaika ikon

¡">1

Hf W m & M ę -zutnia t i , ; - : : . :

(2)

inlorraatwka

M iesięczn ik ISSN 0542-9951

IN D EK S 36124

R E D A G U JE ZESPÓŁ:

m gr B ogdan M IŚ (redaktor naczelny) m gr Krystyna

K A R W IC K A - R Y C H L E W IC Z (zastępca redaktora naczelnego) m gr Teresa J A B Ł O Ń S K A (sekretarz redakcji)

Przem ysław B A S Z K IE W IC Z (redaktor)

m g r Z d zisła w Ż U R A K O W S K I (re daktor d zia łu )

A lin a K L E P A C Z (sekretariat)

K O LE G IU M REDA K C YJN E : prof, d r hab. Leonard BOLC, m gr inż. P iotr FUG LEW ICZ, prof, dr hab. Jan G O L IŃ S K I, d r inż. Zenon KU LPA, doc. d r inż. Jan M U L A W K A , prof, dr hab. Wojciech OLEJNICZAK, m gr inż. Ja n RYŻKO, d r W ito ld S TA N IS ZK IS , dr inż. Jacek S TO C H LA K , prof, dr hab. M acie j S TO LAR S K I, d r hab. Z d zisła w S ZYJEW SKI, prof, dr hab. inż.

Ryszard T A D E U S IE W IC Z, prof, dr hab. J a n W Ę G LA R Z

P R ZE W O D N IC Z Ą C Y R A D Y P R O G R A M O W E J prof, dr hab.

J u liu s z Lech K U LIK O W S K I

W Y D A W C A :

W y d a w n ic tw o Czasopism i Książek T e chnicznych S IG M A NOT S półka z o.o.

ul. Ratuszow a 11 0 0 -9 5 0 W A R S Z A W A skrytka p o czto w a 1004 Redakcja:

0 0 -9 5 0 W arszawa,

ul. R atuszow a 11, p. 6 2 8 i 6 4 4 skrytka p o czto w a 1004 tel., fax: 6 1 9 -1 1 -6 1 tel.: 6 1 9 -2 2 -4 1 w . 159 M a te ria łó w nie z a m ó w io n ych redakcja nie zwraca

A u to rz y a rty k u łó w p ro s zen i są o p rzy sy ­ ła n ie te k s tó w na d y s k ie tk a c h - w c z y ­ sty ch k o d a c h A S C II (L a tin II, M a z o v ia ) lu b e d y to ra c h : W o rd 2, W o rd 6 - oraz o d b itk i na pa p ierze .

R edakcja nie ingeruje w treść i formę ogłoszeń i innych m ateriałów reklam o­

wych, w związku z tym nie ponosi za nie odpow iedzialności.

W spraw ach ogłoszeń prosim y zw ra c a ć się bezpośrednio do Redakcji lub

Działu Reklam y i M a rk e tin g u 00-950 W arszaw a ul. M a z o w ie c k a 12 te le fo n : 2 7 -4 3 -66 telefaks: 2 6 -80-16

nr 1 1 1995 Listopad Rok w y d a n ia XXXI

W n u m erze:

S tro n a

O S/2 W A RP - Bogdan M iś I okł.

p u b lik a c je

Program ow anie w języku systemów eksperckich C L IPS(l). Podstaw y składni języka C LIPS

- Tomasz Pytlak 1

Perspektyw y rozw oju k art płatniczych w Polsce (2). Problem y zabezpieczeń systemów kart

płatniczych - Jacek B iskupski 2

T ru d n o jest pisać o sztucznej inteligencji (1). System ekspercki, akw izycja i reprezentacja wiedzy,

w nioskow anie - Halina Kwaśnicka 10

Węzły w irtualne ja k o m etoda zwiększenia odporności na błędy aplikacji działających

w system ach rozproszonych - H enryk K rawczyk, Piotr W. Umiński 14 Systemy czasu rzeczywistego

M etody analizy i specyfikacji wym agań. Podejście stru k tu raln e do analizy i projektow ania systemów z uwzględnieniem rozszerzeń dla system ów czasu rzeczywistego (1) - Jan K wiatkowski,

Damian M isiek, Stanisław Szejko 22

in fo rm a c je

N owe m ultipleksery firmy RAD - PB 28

Usługi interakcyjne M icrosoftu - k 28

ALM - ułatwienie dla program istów - k 29

H E C T O R zmienia siedzibę i strategię - k 29

W najbliższych numerach:

■ Ja c e k B isk u p sk i k o ń czy cykl o p e rsp e k ty w a c h k a r t p ła tn ic z y c h w P olsce, o m a w ia ją c a tu ty k a r t e le k tro n ic z ­ n y ch w ro z w o ju u słu g b a n k o w y c h .

■ T o m a sz P y tla k k o n ty n u u je cykl o ję z y k u C L IP S , c h a ra k te ry z u ją c w tej części stra te g ie i m ech an izm y w n io sk o w a n ia .

■ H a lin a K w a śn ic k a p o d su m o w u je u w agi n a te m a t k sią żk i o sz tu czn ej inteligencji.

■ J a n K w ia tk o w sk i, D a m ia n M iśla k i S ta n isła w S zejk o k o ń c z ą a rty k u ł o p o d e jśc iu s tr u k tu r a ln y m d o analizy i p ro je k to w a n ia sy stem ó w .

W a ru n k i p re n u m e ra ty n a 1996 r.

Zam ów ienia na prenum eratę czasopism w ydaw anych przez W ydaw nictw o S IG M A -N O T m ożna składać w dow olnym terminie.

M ogą one obejm ow ać dow olny okres czasu, tzn. dotyczyć dow olnej liczby kolejnych zeszytów każdego czasopism a.

Zam aw iający może otrzym yw ać zaprenum erow any przez siebie tytuł począwszy od następnego m iesiąca po d o k o n an iu wpłaty.

Zam ów ienia n a zeszyty sprzed d aty otrzym ania w płaty będą realizow ane w m iarę możliwości - z posiadanych zapasów magazynow ych.

W arunkiem przyjęcia i realizacji zam ów ienia jest otrzym anie z ban k u potw ierdzenia d o k o n an ia w płaty przez p renum eratora.

D okum ent w płaty jest rów noznaczny ze złożeniem zam ów ienia.

W płat na prenum eratę m ożna dokonyw ać na ogólnie dostępnych blankietach w U rzędach Pocztowych (przekazy pieniężne) lub B ankach (polecenie przelewu), przekazując środki pod adres:

W y d a w n ic tw o S I G M A - N O T S p ó łk a z o .o . Z a k ła d K o lp o rta ż u

00-716 W a rsz a w a , sk r. p o c z t. 1004 W p ła ty n a p r e n u m e r a tę p rz y jm u ją ta k ż e w sz y stk ie u rzęd y

konto: p o cz to w e n a d a w c z o -o d b io rc z e o ra z d o ręczy ciele n a teren ie

P B K S .A . I I I O /W arszaw a n r 370015-1573-139-11 ca łeg o k ra ju

N a blankiecie w płaty należy czytelnie p o d ać nazwę zam aw ianego czasopism a, liczbę zam aw ianych egzem plarzy, okres prenum eraty oraz własny adres.

N a życzenie p ren u m erato ra, zgłoszone np. telefonicznie. Z akład K o lp o rtażu ul. B artycka 20, 00-950 W arszaw a, (telefony: 40-30-86, 40-35-89 oraz 40-00-21 wew. 2 4 9.293,299) wysyła specjalne blankiety zam ów ień w raz z ak tu aln ą listą tytułów i cennikiem czasopism.

O dbiorcy zagraniczni m ogą otrzym yw ać czasopism a poprzez p ren u m eratę dewizową (w płata dok o n y w an a poza granicam i Polski w dew izach, wg cennika dewizowego z cenam i podanym i w d o larach am erykańskich) lub poprzez zam ów ioną w kraju prenum eratę ze zleceniem wysyłki za granicę (zam aw iający podaje do k ład n y adres odbiorcy za granicą, d o k o n u jąc rów nocześnie w płaty w wysokości dw u k ro tn ie wyższej niż cena norm alnej p renum eraty krajowej).

Egzemplarze archiw alne (sprzedaż przelewowa lub za zaliczeniem pocztow ym ) m ożna zam aw iać pisem nie, kierując zam ów ienia pod adresem : W ydaw nictw o S IG M A N O T , S półka z o .o . Z ak ład K o lp o rtażu , 00-716 W arszaw a, ul. Bartycka 20, paw . B, tel. 40-37-31, natom iast za gotów kę m ożna je nabyć w K lubie Prasy Technicznej w W arszaw ie ul. M azowieckiej 12, tel. 26-80-17.

Istnieje możliwość zaprenum erow ania 1 egz. czasopism a po cenie ulgowej przez indyw idualnych członków stowarzyszeń naukow o-technicznych zrzeszonych w F S N T o raz przez uczniów zaw odow ych i studentów szkół wyższych. Blankiet wpłaty na prenum eratę ulgową musi być o p atrzo n y na w szystkich odcinkach pieczęcią koła S N T lub szkoły.

W p r z y p a d k u zm ian y cen w o k re sie o b ję ty m p r e n u m e r a tą W y d a w n ic tw o z a strzeg a s o b ie p ra w o d o w y stąp ie n ia o do p łatę ró żn icy ce n o ra z p ra w o d o re a liz o w a n ia p re n u m e ra ty ty lk o w p ełn i o p ła c o n e j.

C en a je d n e g o eg z em p la rza: n o rm a ln a 5,00 zl (5 0 0 0 0 zł), u lg o w a 3,75 zł (37 500 zł) W a rto ś ć p re n u m e ra ty w zł:

N o r m a ln a : k w a rta ln a 15,00 zl (1 5 0 0 0 0 zł), p ó łro c z n a 30,00 zl (300 000 zł), ro c z n a 6 0,00 zł (6 0 0 0 0 0 zl) U lg o w a: k w a rta ln a 11,25 zł (1 1 2 5 0 0 zł), p ó łro c z n a 2 2 ,50 zł (2 2 5 0 0 0 zł), ro c z n a 4 5 ,00 zl (4 5 0 0 0 0 zl)

S k ład i d ru k : D r u k a r n ia S IG M A N O T Sp. z o .o . z. 354/95

Inform atyka nr I I . 1995 r.

(3)

□ □

P ro g ra m o w a n ie w języku syste m ów eksperckich C L I P S ( 1 )

Podstawy składni języka C L I P S

Tom asz Pytlak

S a m o d z i e l n a P r a c o w n i a S z t u c z n e j I n t e l i g e n c j i

In s t y t u t P o d s t a w E l e k t r o n i k i

P o l i t e c h n i k a W a r s z a w s k a

Język CLIPS jest typowym przedstawicielem języków system ów eksperckich. Został opracowany przez Sekcję Sztucznej Inteligencji w N A S A . Nazwa CLIPS pochodzi od słów

C Language Integrated Production System . Ze

względu na wiele zalet oraz łatwość integracji ze środowiskiem języka C, język ten wypiera ostatnio inne narzędzia służące do realizacji system ów eksperckich. W budowane mechanizmy przetwarzania list, mechanizmy wnioskowania i samomodyfikacji stawiają CLIPS-a przed językami sztucznej inteligencji, takimi jak LISP czy Prolog. Język ten znajduje szerokie zastosowanie, głównie ze względu na rozbudowaną bibliotekę, łatwość programowania i niski koszt. CLIPS z powodzeniem został użyty do realizacji ponad 4000 systemów eksperckich m.in.

w obronności, we wspomaganiu prac biurowych, w weryfikacji kontraktów na szczeblu rządowym, we wspomaganiu prac naukowych, w zarządzaniu, w przemyśle, w pracach wielu małych firm prywatnych. Język CLIPS jest reklamowany przez N A S A jako najlepszy produkt umożliwiający realizację system ów eksperckich. Również w Polsce zostały opracowane pierwsze systemy eksperckie w tym języku.

Niniejsza praca otw iera krótki cykl artykułów p o ­ święconych językow i C LIPS. Cykl ten został tak pom yś­

lany, aby Czytelnik m ógł opracow ać swój własny prosty system ekspercki ju ż po przeczytaniu pierwszej części, a następnie dobudow yw ać do niego coraz bardziej skom ­ plikowane struktury. W drugim artykule z tej serii Czytelnik pozna zasady sterow ania w nioskowaniem w ję ­ zyku C L IP S p o p arte kilkom a przykładam i. W trzecim

zostaną w prow adzone elementy program ow ania obiek­

towego. Wreszcie, na zakończenie cyklu, przedstaw im y przykłady zaaw ansow anych technik program ow ania i kom unikacji systemu eksperckiego opracow anego w ję ­ zyku C LIPS, z program am i opracow anym i w innych językach i środowiskach. Jednak podstaw ow ym środow i­

skiem uruchom ieniowym , pozwalającym napisać i przete­

stow ać system ekspercki jest środow isko windows/me- nu/m ouseł).

E le m e n ty s k ła d n i ję z y k a C LIP S

System ekspercki m ożna uruchom ić na jeden z trzech sposobów:

a) w trybie interakcyjnym, b) korzystając z edytora,

c) dołączając gotowy p ro d u k t do program u nadrzęd­

nego.

11 P o wywołaniu program u na ekranie pojaw ia się okienkow y system podpowiedzi. Wyjściowa pozycja kursora znajduje się w okienku edycyj­

nym. T utaj m ożna wprowadzić ko n stu k to ry system u eksperckiego. Jest to również podstaw ow e okno pozwalające na uruchom ienie własnego sys­

temu eksperckiego.

M g r inż. T o m a sz P Y T L A K ukończy! w 1986 r. W ydział Ele­

ktroniki Politechniki W aszaws- kiej, kierunek A p aratu ra E lekt­

roniczna. O d trzech łat jest członkiem Samodzielnej P ra ­ cowni Sztucznej Inteligencji w Instytucie Podstaw E lektroniki PW . Jest autorem wielu op raco ­ wań i program ów z dziedziny sztucznej inteligencji, systemów eksperckich i doradczych.

Inform atyka nr 11, 1995 r. 1

(4)

pub likacje

Z astosow aniom trzeciego ze sposobów poświęcimy jeden

z dalszych artykułów cyklu.

O becnie zajmijmy się uruchom ieniem prostych funkcji i reguł w try b ie in te ra k c y jn y m . Interakcyjny sposób pracy dotyczy raczej prostych im plementacji. D atego też stosuje się go, na przykład, do kontroli pracy system u eksperckiego, zapisanego wcześniej w pamięci. Przykład wyw ołania funkcji w trybie interakcyjnym może być następujący:

C L IP S > ( + 4 5) 9

C L IP S >

W tym w ypadku po znaku zachęty wywołuje się funkcję dodaw ania, k tó ra jest zapisana w nawiasach. Należy zwrócić uwagę, że - ja k każda funkcja arytm etyczna - jest ona z a p is a n a w p o sta c i p refik so w ej. Jest to generalna zasada tw orzenia oprogram ow ania w języku C LIPS.

U żytkow nik zechce spraw dzić następujące przykłady funkcji:

C L lP S > (e q 3 4) ¡porów nanie,

¡nierówne: n e q FALSE

C L IP S > ( > 5 3 1) ¡inne często używane:

A A u V u

T R U E

C L IP S > (createS m łot pilnik piła) ¡zwraca zmienną

¡typu multiple2) (młot pilnik pila)

C L I P S > ( n th $ 3 (createS a b c d e 0)

c ¡zwraca element wskazany

;w zmiennej typu multiple CLI PS > (m em berS c (createS a b c d e f))

3 ¡zwraca numer elementu

;w zmiennej typu multiple C L IP S > (str-c a t „abc” „d e f’) ¡łączy argumenty

;w jeden łańcuch abcdef

C L IP S > ( + 2 3.0 5) ¡dodaw anie 10.0

C L 1 P S > (—1234)

5

¡odejm ow anie

C L IP S > (* 3.14.7) ¡mnożenie 14.57

C L IP S > (/2 4 34) ¡dzielenie, dzielenie

;w zbiorze liczb

¡naturalnych: div 2.0

CLIPS > (max 23 541) ;maksimum, minimum:

¡min, moduł: abs 5

C L IP S >

D ostępne są również funkcje jednoargum entow e, zw ra­

cające liczbę rzeczywistą, ja k np. arccos: acos, arccos hiperboliczny: aco sh , cos, pierwiastek kw adratow y: sq rt, logarytm dziesiętny: log 10, np.

C L IP S > ( r o u n d 3.6) ¡zaokrąglenie 4

C L IP S >

Bardzo przydatne jest deklarow anie zm iennych global­

nych. Sekwencja instrukcji, w ykorzystująca zm ienną glo­

balną oraz funkcję przypisyw ania jej w artości, jest n a ­ stępująca:

21 Takiej deklaracji używa się do definiowania zm iennych zaw ierających wiele elem entów różnego typu.

C L I P S> (d e fg lo b al?* x * = 5) ¡definicja zmiennej

¡globalnej CLIPS >?*x*

5

CLIPS > (bind ?*x* (** 3 2)) ¡uaktualnienie wartości,

¡potęgowanie: **

9

C L IP S >?*x*

9 C L IP S >

Instrukcja b in d służy do przypisyw ania zm iennym w ar­

tości, a jej ogólna składnia w ygląda następująco:

(b in d < zmienna > < wyrażenie > )

Pełny zestaw instrukcji m ożna znaleźć w C L IP S Referen- ce M anuał, dostępnym w zbiorach instalacyjnych.

D o zapam iętania stru k tu ry system ów eksperckich, gdzie wykorzystuje się sekwencje instrukcji, służy edytor.

W ywoływany jest on po w ybraniu opcji File:

A lt-F , E d ito r.

W tym miejscu w arto zauważyć, że opcja E d ito r znajduje się w grapie innych, pozw alających n a ładow anie tekstu program u do bufora, czy zapam iętyw anie tekstu w pliku zewnętrznym . O pcja E d ito r pozw ala n a m anipu­

lacje tekstem program u, podobnie ja k to jest w innych znanych edytorach. Po zapam iętaniu tekstu p rogram u należy wrócić do środow iska C L IP S i załadow ać p ro ­ gram w celu uruchom ienia go. Służy do tego opcja:

A lt-F , L o a d C o n s tru c ts

w w yniku której w okienku dialogow ym pojaw ia się tekst program u pod d an y kom pilacji. N a końcu tekstu znajdzie się inform acja o popraw ności tekstu, sygnalizow ana napisem T rue w w ypadku b rak u błędów, bądź False w w ypadku błędów w tekście program u.

P o d s ta w o w a k o n s t r u k c ja s y s te m u e k s p e rc k ie g o w ję z y k u C L IP S

Program , napisany w języku C L PS, składa się z konstruk­

torów. W języku C L IP S dostępnych jest 11 k o n stru k ­ torów: d e fm o d u le , d e fru le, d effacts, d e fte m p la te , def- g lo b a l, d e ffu n c tio n , defclass, d efin sta n c e s, defm es- sa g e h a n d le r, defg en eric, d e fm e th o d . D o napisania pro- j stych system ów potrzebne są dwa: d e ffacts i d efru le.

O innych wspom nim y, opisując bardziej zaaw ansow ane m etody program ow ania. G en eraln ą zasadą jest umiesz­

czenie całego k o n stru k to ra w naw iasach okrągłych. P o ­ dobnie, ja k w innych językach, tekst zapisany między znakiem; a końcem linii trak to w an y jest ja k o kom entarz.

K o n stru k to r d e ffacts służy do określenia faktów opi­

sujących bazę wiedzy:

(deffacts < n azwa-grupy-faktów > [ < komentarz > ] < R HS-iczorze c >) Cały k o n stru k to r jest ujęty w nawiasy. N apis deffacts należy do symboli zastrzeżonych i oznacza początek definicji grupy faktów o wspólnej nazwie, zaw artej w d ru ­ gim atom ie k o n stru k to ra. Listę faktów umieszcza się w polu RH S-w zorzec. K om entarz nie jest obowiązkowy.

Jak o przykład m ożna podać następującą listę faktów zap am iętaną w pliku zew nętrznym przy w ykorzystaniu poleceń edytora:

(deffacts przyczyny-pożaru

(temperatura bardzo wysoka) (dym bardzo gęsty) (wiatr bardzo silny)) Pow yższa deklaracja określa pewne zjaw iska atm o ­ sferyczne. Interpretacja tych zjawisk może doprow adzić (

? In fo rm a tyka nr U . 1995 r.

(5)

do określenia przyczyn lub przesłanek związanych ze skutkiem ich działania, np. pożarem . Lista faktów może być dow olnie długa. Z biór list określający bazę wiedzy może być dow olnie liczny. F akty, zgodnie z deklaracją, umieszczane są na stosie fa k tó w . F akty, zadeklarow ane zgodnie z instrukcją d effacts, są rekonstruow ane po każdym poleceniu systemowym reset służącym do wyze­

row ania stanów w ewnętrznych maszyny wnioskującej.

Za interpretacje faktów odpow iedzialny jest zbiór re­

guł. Reguła jest podstaw ow ym konstruktorem języka C L IPS, odpow iedzialnym za reprezentację wiedzy.

K o n stru k to r reguły jest następujący:

(d efru le < nazwa-reguly > [ < kom entarz > ] [ < deklaracja> ] ¡specyfikacje reguły

< warunek > ; Left-Hand Side (LHS)-pole warunków

= >

< a k c j o ) ;R ight-H and Side (RHS) -

;lista w ykonywanych akcji Lewa stro n a reguły składa się z warunków (conditional- -elements - Ces). Jeżeli w arunki te są spełnione, to aktyw ow ane są kom endy z części RHS reguły. S eparato­

rem między w arunkam i (Ces) a RHS jest znak = > . Przykładem m ogą być reguły wykorzystujące wcześniej zadeklarow ane fakty:

(defrule reguła-alarm ow a-1 „To przykład prostej reguły”

(tem peratura bardzo wysoka) (w iatr bardzo silny)

= >

(p rin to u t t „P o żar rozprzestrzenia się”) (assert (pożar rozprzestrzenia się))) (defrule reguła-alarm ow a-2

(tem peratura ~ bardzo duża ¡zaprzeczenie stwierdzenia: ~ (deszcz dość duży)

= >

(printout t „Zmniejszona gotowość straży pożarnej”) (assert (zm niejszona gotow ość straży-pożarnej))) W tekście przedstaw iono inną formę deklaracji faktu za pom ocą słowa assert. D eklaracja ta nie zezwala na rekonstrukcję faktu po poleceniu reset.

Z biór reguł umieszczonych w pliku, określającym wiedzę system u eksperckiego, pracując kolektywnie okre­

śla sposób rozw iązania problem u. Reguły powinny być zatem opracow ane zgodnie z ogólnym i zasadam i, ujętymi w formie następujących zaleceń:

■ reguły bardzo szczegółowe pow inny znajdow ać się na początku stosu reguł,

■ reguły ogólne, o p arte na schem atach, na końcu stosu reguł,

■ reguły m ające tak ą sam ą postać (LHS lub RHS) pow inny być połączone w jedną.

Powyższe kon stru k to ry , zapam iętane w pliku zewnętrz­

nym, m ożna załadow ać do pam ięci kom putera.

Preferow ana sekwencja instrukcji jest następująca:

CLIPS > (elear) ¡zerowanie pamięci

¡kom putera CLIPS > (lo a d „nazw a-pliku”) ¡załadowanie

¡konstruktorów do pamięci C L IPS > (reset) ¡zerowanie stanu maszyny

;i licznika poleceń C L IP S > (ru n ) ¡uruchomienie systemu C L IP S > Pożar rozprzestrzenia się ¡kom unikat, który

¡powinien pojawić się

¡na ekranie

K onsekw encją odpalenia reguły r egida-alarmów a -l jest dopisanie do bazy wiedzy faktu

(pożar rozprzestrzenia się)

Reguła ta została odpalona, poniew aż konstruktorem deffacts wprowadziliśmy do pam ięci kom putera fakty zgodne z jej LHS.

Istnieją dwa polecenia, służące do przeglądania listy faktów i reguł:

CLI PS > (facts) f-0 (initial-fact)

f-1 (tem peratura bardzo wysoka) f-2 (dym bardzo gęsty)

f-3 (wiatr bardzo silny) f-4 (pożar rozprzestrzenia się) F o r a to ta l o f 4 facts.

C L IPS > (rules)

rule-1 reguła-alarm owa-1 rule-2 reguła-alarm ow a-2 C L IPS >

Polecenia systemowe m ożna wypisywać na ekranie w n a ­ wiasach lub korzystać z edytora poleceń E x e c u tio n . O prócz w spom nianych, do w yboru są jeszcze: S tep , pozw alająca na pracę krokow ą (w trybie interakcyjnym polecenie ru n n, gdzie n - liczba odpalonych poleceń);

W a tc h , pozw alająca na śledzenie każdej operacji w yko­

nanej w trakcie uruchom ienia (analogicznie w atch);

C lear, kasująca wszystkie kon stru k to ry z pamięci. Po wykonaniu tej instrukcji konieczne jest ponow ne w pro­

wadzenie konstruktorów do pamięci. D o pełnej kontroli pracy program u służą pon ad to okienka deklarow ane w opcji W in d o w . Możliwe jest uaktyw nienie np. okienka, odpowiedzialnego za prezentację faktów. Stan zaw artości okienek aktualizuje się po w ykonaniu akcji zgodnej z listą poleceń systemowych.

N um ery faktów są zgodne z kolejnością ich deklaracji.

Fakt zerowy (initial-fact) pojaw ia się po w ykonaniu polecenia (reset) i jest konieczny do uruchom ienia każ­

dego systemu. W bazę wiedzy m ożna ingerować, kasując wybrane fakty poleceniem (re tra c t ladres-faktu). Również kolejność reguł jest zgodna z deklaracją. O d kolejności umieszczenia reguł na stosie zależy kolejność ich o d ­ palania. M a to duże znaczenie, gdyż z kolei od kolejności odpalenia może zależeć sposób rozw iązania danego p ro b ­ lemu. Strategiom działania systemu w w ypadku reguł o tym samym priorytecie poświęcony będzie następny artykuł cyklu.

Reguły systemu m ogą być odpalane w pętli. K ontrolę nad pracą systemu m ożna zorganizow ać za pom ocą polecenia test. Poniższe dwie reguły realizują system pracujący w pętli kontrolow anej instrukcją test:

d efru le inicjuj (initial-fact)

= >

(p rin to u t t „W prow adź liczbę pętli ?max:„) (b in d ?max (read)) ¡czyta liczbę z klawiatury (assert (stan-pętli 1 ?max))) ¡deklaracja faktu

¡określającego stan pętli (defrule druk-stanu-pętli

?loo < -(stan-pętli

?licznik

?max) ;?loo przyjmuje wartość

¡adresu faktu w pamięci (test ( <=?licznik ?max)) ¡kryterium odpalenia

¡reguły

= >

(printout t „Kolejny numer odpalenia reguły „?licznik crlf) (retract ?loo) ¡polecenie skasowania

¡faktu o adresie ?loo (assert(lstan-pętli= (+ ?licznik l)?max))) ¡deklaracja faktu

;z aktualnym stanem

¡pętli

Inform atyka nr I I . 1995 r. 3

(6)

pub likacje

Po uruchomieniu systemu procedura druk-stanu-pętli zo­

stanie odpalona ?max razy. Warto zwrócić uwagę na formę realizacji pętli. Reguła druk-stanu-pętli zostaje odpalona pierw­

szy raz po wygenerowaniu faktu (stan-pętli 1 ?max). Ten fakt jest kasowany przez tę regułę. Następnie, po wykonaniu dowolnej akcji, jest generowany nowy fakt z inkrementowaną wartością licznika pętli. Pojawienie się nowego dotychczas nie interpretowanego faktu spowoduje uaktywnienie procesu prze­

glądania reguł. Proces przeszukiwania spowoduje ponowne odpalenie reguły druk-stanu-pętli jako pierwszej zawierającej w polu LHS odpowiedni wzorzec. Funkcja test jest tu przykładowo użyta do badania kryterium stopu.

P rz y k ła d y p ro s ty c h s y s te m ó w e k s p e rc k ic h

N a zakończenie przedstawimy kilka przykładów użycia języka CLIPS wraz z opisami,

■ Powtórzenie sekwencji akcji (defrule powtórzenie

(initial-fact)

= >

(printout t „Wprowadź daną" ?danacrlf); przykład

; danej

bind?dana(read)) ¡nadaje danej

¡wartość

;z klawiatury (printout t „Wprowadzona dana wynosi ,.?danacrli) (printout t „Czy chcesz wprowadzić kolejną daną? Y/N”) (assert (pow tórzenie = (read)))) ¡generuje

;fakt

¡określający

¡kontynuację

¡test

¡kontynuacji

;z zastosowa­

niem opera­

tora or:init

¡zerowanie

¡stosu

¡faktów

¡ustawienie

¡warunku

;z pola LHS

¡reguły

¡powtórzenie W tym w ypadku w pętłi pracują dwie reguły. Jedna wywołuje drugą do m om entu, aż z klaw iatury podam y polecenie wyjścia z pętli.

■ Przykład kilku reguł, interpretujących św iatła na skrzyżowaniu;

(defrule idź

(światło zielone)

= > (p rin to u t t„M ożesz iść” crlf)) (d efru le uw aga

(światło żółte|zielone-migające)

= > (p rin to u t t „U w aga” crlf)) (defrule stój

(światło ~ green)

= > (p rin to u t t „Stój” crlf)) (d efru le kontynuacja

?powt < -(powtórzenie Y/y)

< - (initial-fact)

= >

(re tra c t ?powt ?init)

(assert (initial-fact)))

■ Przykład reguły będącej uzupełnieniem powyższego system u eksperckiego o możliwość kreow ania nowych:

(defrule kreator (światło ?kolor)

= >

(bind ?lista-l „(defrule nowa-reguła-”) (bind ?lista-2 (read)) (bind ?lista-3 „(światło,,) (bind ?lista-4 (kolor) (bind ?lista-5 „) => (printout t‘„ (bind ?iista-6(read)) ¡rodzaj akcji (bind ?lista-7„‘crlf))”)

(bind ?lista(str-cat ‘.Mista-1 l?Iista-2 ?lista-3 ?lista-4 ?lista-5 ?lista-6 ?lista-7))

¡skleja listy w jedną

( b u ild ’lista)) ¡buduje nową strukturę według

¡deklaracji ?lista

W wyniku zadziałania tej reguły pod wpływem faktu nie zinterpretow anego przez wcześniejsze, zostanie utw o­

rzony i dołączony do systemu now y k o n stru k to r. Po w ykonaniu instrukcji re se t k o n stru k to r ten zostanie dołączony do system u ja k o now a reguła. P rzykład ten pokazuje, ja k isto tn a jest kolejność ułożenia reguł na stosie. Umieszczenie reguły kreator na początku systemu spow oduje, że żad n a reguła z przedstaw ionych wcześniej nie zostanie odpalona. D latego też konieczne jest umiesz­

czenie jej n a końcu ja k o reguły, uzupełniającej dany system. K ażda reguła utw orzona przez regułę kreator zostanie um ieszczona na początku systemu. Przykład ten pokazuje możliwości C L IP S -a ja k o języka um ożliw iają­

cego sam om odyfikację system ów w czasie rzeczywistym.

L IT E R A T U R A

[1 ] C L IP S Reference M anual. Vol 1: Basic P ro gram m ing G uide, C L IPS V ersion 6.0, Software T echnology Branch, L yndon B. Jo h n so n Space Center, 1995

[2 ] Ignizio J.P.: In tro d u ctio n to expert system. M cG raw -H ill Inc. N ew York, 1991. □

L a b o r a to r iu m k o m p u te ro w e

A k a d e m i i E k o n o m i c z n e j w Po zn a n i u

A kadem ia E konom iczna w Poznaniu w zbogaciła się w tym ro k u akadem ickim o nowe lab o rato riu m kom puterow e, które pozwoli na w prow adzenie do program u zajęć z zakresu zintegrow anych system ów inform acyjnych zarządzania. L a­

b o rato riu m zostało w yposażone w oprogram ow anie firmy SAP, um ożliw iające projektow anie, w drażanie i eksploatację w pełni zintegrow anych systemów' zarządzania przedsiębior­

stw am i, bankam i, tow arzystw am i ubezpieczeniowymi, je d n o ­ stkam i sam orządu terytorialnego. O program ow anie to wy­

korzystują w zarządzaniu takie firmy, ja k IB M , SIE M E N S, D eutsche Bank.

L ab o rato riu m umożliwia też w spom aganie m odelow ania system ów inform acyjnych, co je st szczególnie p rzydatne przy w drażaniu zintegrow anych system ów lub przy reorganizacji procesów' gospodarczych. M ożna wówczas m odelow ać nowy proces, porów nać go z istniejącymi, w ybrać korzystniejszy w ariant. N arzędzia do m odelow ania - A R ISToolSet - zo­

stały o pracow ane przez Człow ieka R oku G o sp o d ark i N ie­

miec w 1993 r. - prof. W.A. Scheera.

Prof. d r W itold A bram ow icz, kierow nik K ated ry In ­ form atyki Ekonom icznej w AE w P oznaniu podkreśla, iż now e la b o rato riu m pozw oli na rozpoczęcie procesu in­

tegracji przedm iotów inform atycznych z takim i przedm io­

tam i, ja k rachunkow ość, finanse, zarządzanie, m arketing i inne, a tym sam ym zm odernizuje kształcenie w zakresie tych nauk. (k)

4 Inform atyka nr I I , 1995 r.

(7)

P e r s p e k t y w y r o z w o j u k a r t p ł a t n i c z y c h w P o l s c e ( 2 )

Problemy zabezpieczeń systemów kart płatniczych

J a c e k B i s k u p s k i

Ekspert PKN ds. kart identyfikacyjnych DIG1TCARD - UNICARD Sp. z o. o.

Kraków

A R T Y K U Ł R E K O M E N D O W A N Y

W arto zauważyć, że począwszy od pierwotnej idei kart, w prow adzonych przez Flatbush National Bank, zastoso­

w ana płytka o standardow ych w ym iarach m iała spełniać rolę identyfikatora konta, służącego jedynie przyspiesze­

niu procedury naniesienia danych na skrócony wniosek 0 przyznanie kredytu. Naw et późniejsze (1969 r.) w prow a­

dzenie przez system M asterC ard paska magnetycznego 1 jego zapisu, m iało ch arak ter przede wszytkim infor­

macyjny, przyspieszając w am erykańskim - w pełni skom puteryzow anym - systemie bankow ym w prow adze­

nie inform acji o num erze posiadanego konta. To ostatnie założenie było właściwie realizacją opracow anej przez organizacje m iędzybankow e strategii rozwoju systemów kartow ych, zakładającej centralizację danych o kartach i ich posiadaczach w dużych system ach kom puterow ych.

I d e n t y fik a c y jn a b a n k o w a k a r ta p ła tn ic z a

Używanie m agnetycznych k a rt identyfikacyjnych (ang.

pointers) m iało (i ma) na celu jedynie uzyskanie dostępu do inform acji zawartej w tych systemach, zwanych dalej system am i on-line [7]. K onsekw encją takiego podejścia było przyporządkow anie (początkow o) drugiej ścieżki m agnetycznej dla aplikacji bankow ych - co dawało początkow o możliwość zapisu na karcie jedynie 37 zna­

ków num erycznych (tzn. identyfikatora wydawcy, num e­

ru k o n ta klienta, daty ważności karty, kodu kraju oraz trzycyfrowego kodu inform acji dodatkowej).

P ierw otna koncepcja systemu scentralizow anego nie m ogła je d n a k nadążyć za rozwijającym się rynkiem.

N adspodziew anie szybko w zrastająca liczba k art będą­

cych w obiegu (w USA od chwili w prow adzenia sys­

tem u do dnia dzisiejszego liczba k art w obiegu wzrosła 300-krolnie, a transakcji 30-krotnie) doprow adziła do

R ekom enduje:

Prof. dr hab. Andrzej Baborski

R e k to r A kadem ii Ekonom icznej W ro c ła w

pojawienia się problem ów z transm isją i przetw arzaniem danych. T ak a sytuacja zmusza organizacje zarządzające systemami kartow ym i do ustanow ienia kom prom isów pom iędzy szybkością i jakością pracy systemów a ich bezpieczeństwem. D oprow adziło to do zaakceptow ania procedur uproszczonych, dopuszczających zawarcie transakcji bez konsultacji z bankiem -w ydaw cą karty, a więc jedynie na podstawie zaufania do klienta, akcep- tanta, karty.

Efektem w prowadzonych kom prom isów jest notow a­

ny w ciągu ostatnich pięciu lat dram atyczny wzrost liczby nadużyć dokonyw anych za pom ocą kart płatniczych.

Analiza powstających nadużyć prow adzi do wniosku, że ponad 98% z nich powstaje w wyniku prow adzenia transakcji off-line tzn. bez uzgodnienia transakcji z ban­

kiem-wydawcą karty lub instytucją rozliczającą. Problem nabiera szczególnego wymiaru w przypadku płatności drobnych, gdzie z ekonom icznego p u n k tu widzenia trak ­ tow anie karty ja k o pointera w systemie pracującym on-line jest zbyt drogie. Doszło więc do sytuacji, gdzie pasywne narzędzie, zaprojektow ane ja k o klucz do scent­

ralizowanego systemu, zaczęło funkcjonow ać ja k o aktyw ­ ny element - nie tyle generujący dane do przeprow adzenia transakcji, co właściwe transakcje, w d o d atk u bez k o n ta k ­ tu z bazą danych. Dopuszczenie do transakcji na stosun­

kow o niewielkie i bezpieczne kwoty w trybie off-line kartam i, zaprojektow anym i do działań w trybie on-line jest głównym źródłem nadużyć w systemach kartowych.

Podjęte próby zwiększenia przepustowości systemów i ich uszczelnień przez dobudow yw anie kolejnych pakie­

tów program ów (jak brytyjski F rau d 2000) również nie dają spodziewanych efektów. D ziałania te m ają na celu jedynie ograniczenie liczby nadużyć w system ach k a rto ­

wych, które nie wytrzymały dynam iki rozwoju, bez zm iany ich zasadniczej scentralizowanej struktury.

Z m iana struktury, ze względu na ogrom ne koszty, będzie możliwa praw dopodobnie dopiero przy kolejnej zmianie technologii, n a przykład przy przejściu na system k art elektronicznych.

D odatkow ym realnym problem em jest aw aryjność rozległych scentralizowanych systemów autoryzacyjnych - j a k np. wypadek „zawieszenia się” na ponad 30 godzin największego francuskiego systemu autoryzacji k a rt b a n ­ kowych w czerwcu 1994 roku. W ypadki takie m ogą

Inform atyka nr U . 1995

(8)

p ublikacje

pow odow ać - i pow odują - ogrom ne straty, wystarczy

wziąć pod uwagę fakt, że ww. system przetw arza we Francji p o n ad dw a m iliardy transakcji rocznie.

Efektem rynkow ym w spom nianych problem ów jest:

* N otow ane w ostatnich latach spowolnienie rozwoju m iędzynarodow ych produktów kartow ych - szczegól­

nie operujących w trybie off-line k art kredytowych.

■ W zrost zainteresow ania system am i k art debetowych - najczęściej organizow anych ja k o możliwe do spraw ­ nego zarządzania lokalne systemy on-line.

■ C oraz poważniejsze rozw ażanie użycia k art elektro­

nicznych ja k o rozw iązania łączącego zalety systemów on- i off-line, następnego etapu ewolucji systemów kartow ych.

W to k u analizy sytuacji naszego kraju nasuw a się więc pytanie: czy lokalne, np. ogólnonarodow e, systemy k art płatniczych pow inny pow staw ać przy w ykorzystaniu idei scentralizow anych baz danych, czy też odpow iednio zabezpieczonych system ów rozproszonych? O gólna d o ­ stępność spraw dzonych i dopracow anych systemów, działających przy w ykorzystaniu scentralizow anych baz, pom im o przytoczonych powyżej niebezpieczeństw, wy­

daje się bardzo pewnym rozw iązaniem dla system u kart płatniczych w kraju wielkości Polski. Z rozw iązania tego skorzystali ju ż np. W ęgrzy. Z drugiej strony, technologia k art elektronicznych daje możliwość tw orzenia system ów pracujących off-line o poziom ie bezpieczeństwa dużo wyższym niż aktualnie stosow ane (on-line) scentralizow a­

ne systemy kartow e, nie w ym agając d odatkow o spraw ­ nych łączy teletechnicznych.

P odsum ow ując w ykazaną powyżej zm ianę funkcji m a­

gnetycznej k arty płatniczej od pasyw nego pointera do aktyw nego instrum entu, w arto w skazać na konsekwencje takiego działania, szczególnie widoczne w problem ach nadużyć.

P r o b le m y n a d u ż y ć

w s y s te m a c h k a r t p ła t n ic z y c h

Nadużycie kartowe to oszustwo na szkodę banku, akcep- tanta lub związanej z system em osoby fizy c zn e j, polegające na wyłudzeniu pieniędzy lub towarów przez niezgodne z regulaminem użycie kart płatniczych. Pojęcie to zawęża się najczęściej, wyłączając „złe kredyty” udzielone przez używanie k a rt kredytowych.

We współczesnych system ach kartow ych - z pow odów wymieninych poprzednio - jest używne pojęcie „zarzą­

dzania nadużyciam i”, będące św iadom ym działaniem mającym n a celu rozpoznanie, kontrolę i walkę o utrzy­

m anie m inim alnego poziom u nadużyć w system ach kart płatniczych. T akie rozw iązanie nabiera bardzo w ym ow­

nego charakteru w porów naniu z w alką wypow iedzianą grupom przestępczym, zajm ującym się podrabianiem znaków pieniężnych. Wszelkie innow acje m ające na celu podniesienie poziom u bezpieczeństwa system u kartow e- go są tym trudniejsze, im bardziej jest rozległy zasięg działania systemu. N ie sposób, na przykład, d o konać z dnia na dzień zm iany m etod zabezpieczenia k art czy procedur zabezpieczających w system ach kartow ych działających w skali m iędzynarodow ej. Pow szechna ak- ceptow alność k art płatniczych w wymianie m iędzynaro­

dowej opiera się na stosow aniu opracow yw anych przez organizacje kartow e „specyfikacji”, wg których np. d o k o ­ nuje się kontroli samej karty, sposobu prow adzenia transakcji, autoryzacji, rozliczeń itd. C hoć teoretycznie

6

dla systemu, takiego ja k M A S T E R C A R D I N T . wy­

m iana będących w użyciu k a rt byłaby tańsza niż je d n o ­ roczne straty system u (tylko nadużyć z pow odu p o d ­ rabiania k art [3] to w praktyce jed n ak i tak nie roz­

w iązałoby to problem u. W łaśnie z pow odu powszechnej (międzynarodowej) akceptow alności w ym iana tak a w praktyce oznaczałaby jedynie dodanie nowych elemen­

tów zabezpieczenia - z zachow aniem wszystkich poprzed­

nich - redukując na jak iś czas tylko te nadużycia, które pow stają w wyniku stosow ania k art podrobionych (por.

tab. 2). G łów nym źródłem strat w system ach kartow ych są nadużycia spow odow ane przestarzałością organizacyj-

T a b e la 1. A n a liz a źró d e ł n a d u ż y ć w sy ste m a c h k a r t p ła tn ic z y c h

C zy k a r ta je s t tą,

k tó r ą w y d al b a n k ?

C zy o k aziciel k a r ty je s t ty m , ko m u ja w y d a l

b a n k ?

C zy tr a n s a k c ja rzeczy w iście

n a s tą p iła ?

N a jp r a w d o ­ p o d o b n ie jszy e fe k t w ta k iej

s y tu a c ji

% u d z ia łu w n a d u ż y c ia c h \\

sy ste m a c h m ię d z y n a ro ­

do w y ch

+ + karta

sk rad zio n a lub zgubiona

> 40 %

- - + k arta sk u teczn k

p o d ro b io n a

< 30%

+ - + karta nie d otarli

d o klienta

> 15%

+ / - ? + / - ? + / - ? klient nie

przyznaje się dc transakcji

>

10

%

+ - + „sk rad zio n y ”

PIN (on-line)

< 5 %

+ + - inne <

10

%

Źródło: op raco w an ie w łasn e

U w aga: podane udziały p ro cen to w e są orien tacy jn e i nie należy ich sum ow ać

ną całego system u i jego założeń, nie zaś wyłącznie sa­

mych kart.

P roblem y nadużyć w system ach k a rt płatniczych k o n ­ centrują się w okół odpowiedzi na trzy podstaw ow e pytania:

■ Czy k arta jest prawdziwa?

■ Czy okaziciel k arty jest tym, za kogo się podaje?

■ Czy rozpatryw ana transakcja nastąpiła?

Tylko pozytyw na odpow iedź na wszystkie trzy pytania jednocześnie jest gw arancją rzetelności transakcji.

W tabeli 1 zestaw iono przykładow e sytuacje, w k tó ­ rych jeden tylko nieprawdziwy elem ent pow oduje p o ­ w stanie nadużycia. Analiza tabeli prow adzi do w nio­

sku, że większość nadużyć w m iędzynarodow ych sys­

tem ach kartow ych pow staje w wyniku b rak u możliwości skutecznego spraw dzenia tożsam ości okaziciela karty, a p rak ty k a d o datkow o uczy, że w prow adzone zabez­

pieczenia zaw odzą wobec ciągle zaskakującej wyobraźni przestępców.

P odstaw ow e zagadnienie dla tej grupy problem ów to czy w ogóle i na ile pewnie m ożna stw ierdzić w punkcie d o k o n an ia transakcji, czy przedstaw iona k a rta jest orygi­

nalna, czy też jest to tylko falsyfikat? O becnie stosow ane m etody zabezpieczenia k a rt przed podrobieniem zostały zaprojektow ane dla system u on-line, opracow anego 25 lat temu. W edług danych przedstaw ionych w [9] można stwierdzić, że w system ach m iędzynarodow ych karty skopiow ane lub przerobione pow odują ok. 29% wszyst­

kich nadużyć. M etody zabezpieczeń przed procederem p o d rab ian ia k a rt - zwane dalej m etodam i C A M (ang.

Card Authentication Methods), polegają na utrudnieniu możliwości podro b ien ia k arty przez w prow adzenie pod­

czas jej przygotow ania odpow iednich zabezpieczeń.

Inform atyka nr U , 1995 r.

(9)

Z a b e z p ie c z e n ia k a r t p ła tn ic z y c h p r z e d n a d u ż y c ie m

Stosow ane obecnie zabezpieczenia k art płatniczych m oż­

na podzielić na dwie podstaw ow e grupy:

■ zabezpieczenia jaw ne,

■ zabezpieczenia niejawne.

W yb ra n e zabezpieczenia ja w n e

W z ó r g raficzn y - z a b e zp ieczen ia graficzn e. Zabez­

pieczenie k a rt płatniczych przez swoistą, zastrzeżoną grafikę (charakterystyczne logo systemu) m a charakter bardziej um ow ny niż praktyczny. F aktem jest, iż wy­

d rukow anie pojedynczych egzemplarzy k art płatniczych przy stosow anej tu technologii d ru k u jest inwestycją większą niż zyski z nadużyć dokonanych na pojedynczych kartach, choć poziom stosow anych zabezpieczeń jest o kilka rzędów niższy niż w w ypadku druku banknotów . O grom na jed n ak liczba producentów k art plastikowych, działając raczej na um ow nych zasadach zastrzeżeń doty­

czących w zorów graficznych, jest w stanie dostarczyć k arty nie różniące się niczym od oryginałów. W praktyce zorganizow ane grupy przestępcze przygotow ują masowo niestety doskonale podrobione karty.

H o lo g ra m to bardzo cienka folia m etaliczna, na k tórą techniką laserow ą naniesiono rysunek lub tekst, który w zależności od projektu może stw arzać wrażenie dwu- lub trójw ym iarow ego. P o raz pierwszy umieszczony na karcie plastikow ej przez system M asterC ard Int., ze względu na wysoki koszt przygotow ania m atrycy oraz niewielką liczbę producentów w dalszym ciągu stanowi jed n o z lepszych jaw nych zabezpieczeń k a rt płatniczych.

Jego wielką zaletą jest możliwość szybkiej, nie w ym agają­

cej dodatkow ych przyrządów i prawie bezbłędnej, oceny obecności i jakości właściego hologram u przez akceptan- ta w miejscu transakcji - np. w sklepie czy na stacji benzynowej.

P e rso n a liz a c ja kart, to nadanie karcie cech unikatow ych przez przyporządkow anie jej unikalnego napisu (wy­

tłoczonego lub naniesionego w sposób termiczny) lub (i) zapisu ścieżek m agnetycznych. N anosi się w ten sposób num ery, nazwiska, daty ważności karty, zdjęcia jej posia­

dacza. Personalizacja jest bardzo ważnym elementem bezpieczeństwa systemów kartow ych, ponieważ od tego m om entu k a rta jest zw iązana z kontem klienta banku, a przestając być plastikow ym blankietem , zaczyna być instrum entem o b ro tu bezgotówkowego. W przypadku personalizacji m etodą tłoczenia (tzw. Embossingu) mię­

dzynarodow ych k art kredytow ych istnieją dodatkow o specjalne znaki personalizacyjne niedostępne pozaban- kow ym nabyw com urządzeń, podwyższające bezpieczeń­

stwo wystaw ianych kart. O statnim etapem personalizacji karty jest złożenie na specjalnie przygotowanej niezmazy- walnej pow ierzchni k arty podpisu przez osobę, której karta została w ydana. Jest to bardzo ważny, a jednocześ­

nie najczęściej atakow any elem ent personalizacji, ponie­

waż podpis, w przypadku transakcji w trybie off-line, staje się w wielu w ypadkach jedynym elementem kontroli tożsam ości osoby posługującej się kartą.

Inform atyka nr I I . 1995 r.

Zabezpieczenia n iejaw n e

M ik r o p r in t polega na n adrukow aniu lub wykryciu wzo­

ru niewidocznego okiem nieuzbrojonym . Odpow iednie oświetlenie bądź powiększenie n ad ru k u czyni go widocz­

nym. M ikroprinty służą badaniu autentyczności karty na poziom ie bad ań specjalistycznych, choć w praktyce nie­

k tóre ich wersje m ogą być dostrzeżone ju ż za pom ocą szkła powiększającego. N ie stanow ią one jed n ak zabez­

pieczenia, do weryfikacji którego zobow iązuje się akcep- tantów kart.

N a d r u k fa rb ą w id o czn ą w św ietle u ltra fio le to w y m - podobny do stosow anego popularnie w naszym kraju zabezpieczenia banknotów - daje się odczytać po oświet­

leniu źródłem prom ieniow ania UV. Stanowi on tanią (i do pewnego stopnia skuteczną) m etodę zabezpieczeń kart płatniczych, szeroko stosow aną w m iędzynarodow ych systemach kartow ych.

P a se k m ag n ety czn y i je g o zap is. Pasek m agnetyczny to w arstw a niskokoercyjnego nośnika m agnetycznego n a ­ niesionego w trw ały sposób na powierzchnię karty.

Zapisuje się na niej w systemie dw ójkowym informacje num eryczne łub (i) alfanumeryczne. Standardow a k arta bankow a m a możliwość zapisania do trzech ścieżek informacji. N ie jest to jed n ak zapis tajny, ponieważ powszechnie dostępne norm y określają jednoznacznie jego zaw artość. W raz z upowszechnieniem się k o m pute­

rów osobistych również urządzenia do kodow ania kart stały się ogólnie dostępne, (sprzedaż koderów nie podlega żadnym ograniczeniom). Zapis m oże więc być łatwo kopiow any na inne karty. W arto ponow nie podkreślić, że intencją umieszczenia paska m agnetycznego i jego zapisu nie było zabezpieczenie karty, a jedynie ułatwienie i przy­

spieszenie w prow adzenia danych.

„ D ru g i k lu c z ” - W a te rm a rk , S E C O i M M . W zrost nadużyć na kartach płatniczych obsługiwanych wyłącznie przez urządzenia elektroniczne (np. A TM , E FT PO S) spow odow ał w ostatnich latach gorączkowe poszukiw a­

nia „drugiego klucza”, czyli dodatkow ego zabezpieczenia karty magnetycznej obsługiwanej nie przez człowieka.

Systemy zabezpieczeń (np. W aterm ark, kody SECO, czy M M ) pow odują wprowadzenie do karty dodatkow ej, niewidocznej i nie dającej się usunąć informacji czytanej elektronicznie. M a to na celu jednoznaczną identyfikację autentyczności karty przez urządzenie elektryczne. Skute­

czność tych m etod w znacznym stopniu zależy od spraw ­ ności samego zabezpieczenia oraz skali jego stosowania.

D la przykładu, szwedzki m iędzybankow y system k art gotówkowych B A N K O M A T od połowy lat 80. jest w całości zabezpieczony dodatkow ą ścieżką m agnetyczną systemu W aterm ark, co ma zasadniczy wpływ na niewiel­

ką liczbę nadużyć dokonyw anych podrobionym i kartm i w tym kraju. M iędzynarodow e systemy kartow e, ja k np.

V IS A IN T . również prow adzą niezależne testy tej tech­

nologii dla zabezpieczenia ATM i E F T P O S (np. w N o rt­

ham pton, GB).

U k ła d elek tro n iczn y - k a rta h y b ry d o w a . W prow adze­

nie układu elektronicznego do standardow ej k arty o wy­

m iarach ISO m a szansę zrewolucjonizować systemy bankowe. We Francji zdecydowano się już w 1992 r.

wprowadzić układ elektroniczny w celu bezpiecznej k o n t­

roli kodu osobistego - P IN w transakcjach w trybie

7

(10)

pub likacje

off-line. W takim w ypadku P IN - jest bezpiecznie zapisa­

ny w środku karty, a jego popraw ne podanie jest spraw ­ dzone wewnętrznie przez logikę karty. D aje to możliwość spraw dzenia P IN -u w miejscu transakcji, bez kosztów transm isji. Przeprow adzone próby dow iodły ju ż skutecz­

ności tej m etody, a w prow adzony obow iązek stosow ania układu elektronicznego w k artach płatniczych (CB) spo-

Źródto: OFERTA UNICARD Kraków

Z estaw ien ie k o sz tó w w y b ran y ch m e to d zabezpieczeń k a r t p łatn iczy ch

w odow ał we Francji spadek poziom u nadużyć za pom ocą k a rt płatniczych z 0,13 do 0,11% w latach 1990-1991,0,11 do 0,07% w latach 1991-1992 i 0,07 do 0,05% w latach 1992-1993 [5]. W ym agało to jed n ak wym iany ponad 80% term inali E F T P O S zainstalow anych w punktach przyjm ujących zapłatę kartam i. W ym iana ta k a wydaje się jed n ak opłacalna, zważywszy, że p o n ad 90 transakcji we

F rancji jest aktualnie prow adzonych w trybie off-line.

W edług organizacji Europay International przew idy­

wane zyski z w prow adzenia zabezpieczeń p roduktów kartow ych tą m etodą szacuje się tylko w Europie na 2 m iliardy E C U w ciągu następnych siedm iu lat [3],

D la zobrazow ania kosztów stosow ania poszczegól­

nych zabezpieczeń, w poniższym wykresie (rys.), p o ­ służono się kalkulacją k arty bankow ej o nakładzie 100.000 sztuk, o wysokim stopniu zabezpieczenia (z jednoczesnym zastosow aniem opisanych powyżej m etod, ale nie karty elektronicznej).

* * *

Systemy m agnetycznych k art płatniczych, pom im o powszechnej, światowej akceptacji stoją wobec koniecz-

8

T a b e la 2. A n a liz a sk u te c z n o śc i m e to d zab e z p ie c z e ń k a r t, sto s o w a ­ ny ch w p u n k ta c h uży w ając y ch E F T P O S

Z a b e z p ie ­ czen ie p rzez:

A u ten ty czn o ść k a r ty

T o ż sa m o ść o k az icie la

P raw d ziw o ść a k c e p ta n ta

P o sia d a n e ś ro d k i W iększa

częstotliw ość autoryzacji

-f " - +

Personalizacja zd jęcia na karcie

+ ~

Spraw dzanie PIN-u przy transakcji

** + ( * ) ~ -

W prow adzanie k o dów M M , S EC O , WATERMARK

+

Zastosow anie pom iarów biom etrycznych

+

D odanie układu chip

+ + ( * ) + ( & ) + r )

Żródlo: opracow anie w łasne O pis użytych oznaczeń:

+ w eryfikuje - nie w eryfikuje

( ’ ) w eryfikuje tylko znajom ość popraw nego PIN -u, nie zaś tożsam ość okaziciela

(A) w erfikuje (o ile przew idziano ta k ą opcję w system ie) (&) w eryfikuje tylko term inal ak cep tan ta

ności zasadniczych zm ian w swojej strukturze, a w pro­

wadzenie naw et uznanych p ro d u k tó w kartow ych do Polski pow inno wiązać się z weryfikacją stosow anych zabezpieczeń. Analizę skuteczności i zakresu oddziaływ a­

nia poszczególnych m etod zabezpieczeń zestaw iono w ta ­ beli 2.

Scentralizow any system on-line wym aga w ytw orzenia infrastruktury m iędzybankow ej niezbędnej do jego p ra ­ widłowego działania. Składają się na nią rozległe, szybkie i pojem ne sieci transm isji oraz przetw arzania danych, zdolne do autoryzacji i realizacji płatności z każdego pu n k tu przyjm ującego transakcję, oraz niezbędne urzą­

dzenia do realizacji transakcji kartow ych. B rak spraw ­ nych łączy teletechnicznych może być pow ażnym p ro b ­ lemem. D odatkow o w w arunkach naszego k raju tru d n o będzie dopasow ać wiele różnych system ów bankow ych do operacji m iędzybankow ych (np. dostępności danych o wszystkich k ontach n a poziom ie oddziału każdego banku).

Rozproszony bezpieczny system off-line, nie w ym aga­

jący w praktyce scentralizow anej autoryzacji k a rt jest praktycznie możliwy do zrealizow ania jedynie przy wy­

korzystaniu system u k a rt elektronicznych, w których pełna autoryzacja następuje w punkcie zaw arcia tra n sa k ­ cji, bez k o n ta k tu z bankiem . Szacuje się, że w prow adzenie k art elektronicznych ja k o technologii następnej po k a r­

tach m agnetycznych m ogłoby zredukow ać do m inim um nadużycia w okresie najbliższych 25 lat.

W ybór najodpow iedniejszego sposobu zabezpieczenia k a rt płatniczych w Polsce pow inien się oprzeć na w nik­

liwej analizie możliwości zastosow ania uk ład u elektro­

nicznego ja k o m etody najnowocześniejszej oraz n ajb ar­

dziej przyszłościowej (w tej chwili). Jest to tym ważniejsze, że w świetle wspólnej publikacji V IS A I N T i M A S T E R C A R D będzie to m etoda p ro p o n o w an a i stosow ana w przyszłości przez tych w ydawców kart. P roblem dobo-

Inform atyka nr I I , 1995 r.

(11)

0/24/95

ru właściwego zabezpieczenia pow inien zostać rozwiąza­

ny przed dokonaniem pierwszych inwestycji w urządze­

niach system ów kartow ych, w przeciwnym razie będzie­

my zmuszeni za kilka łat do w ym iany wszystkich urzą­

dzeń typu E F T P O S czy C D /A TM .

L IT E R A T U R A

[1 ] A ndersson R.J.: U E P S - A second generation electronic wallet.

Cam bridge: U niversity o f C am bridge C om puter L ab o rato ry 1992 [2] B anking Technology N o 2, pp. 30-32, 1993

[3] Binder P.: C hip C ard - The com petitive Edge, ESC A T conference proceedings. Helsinki 7-9.09.1994

[4] C ard W orld U ser G uide 1993, In tern atio n al Journal for the Plastic C ard, Financial & Retail Services Industries - C ard W orld P u b ­ lications Ltd., London, 1994

[5] F ra u d W atch, C ard W orld Publications Ltd. UK. 1993

[6] M alicki A.: R aport z realizacji projektu - k arta platnicza. Lublin 1994 [7 ] Svigals J.: M agnetic Stripes, Tw enty Fifth A nniversary. ESCA T

Conference Proceedings. H elsinki, 7-9.09.1994

[8] Svigals J.: Sm art cards - a security assessm ent Jerom e Svigals Inc., 1992

[9] Tow nend R.: Electronic purse - The issues. Sm art C ard'94 Conference Proceedings, 15-17 F ebruary 1994. □

““PöiÜkl INTEGRATOR SYSTEMÓW KÀRTOWYCH

pro p o n u je :

» M ł M I H

projektowanie, produkcję i instalację systemów kart magnetycznych elektronicznych i kodów kreskowych

WYKORZYSTUJEMY

p o l s k ą m y ś l t e c h n ic z n ą i ś w ia t o w e k o m p o n e n t y

D e lo itte & Touche Thom atsu In tern atio n al

Europejski kodeks

dla superautostrady informatycznej

K om isja E uropejska zaniepokojona b ra­

kiem regulacji praw nych w dziedzinie p ub­

likow ania elektronicznego, zleciła firmie Deloitte & T ouche T ohm atsu In tern atio ­ nal przeanalizow anie kwestii związanych z uregulow aniam i praw nym i, technologią, billingiem i m arketingiem w odniesieniu do su p erau to strad y informatycznej. K ierujący tym projektem D avid H earn stwierdził, że E uropę czeka jeszcze dużo pracy zanim w świecie biznesu będzie m ożna w pełni

w ykorzystać potencjał tkwiący w tzw. k o r­

poracyjnym publikow aniu elektronicznym - E C P (Electronic Corporate Publishing).

F irm y europejskie m ogą uzyskać w sieci Internet informacje o E C P pod adresem ( h t t p / / w w w .in t e r n e t- e ir e a n n .i e /d t tir l oraz zapisać się do grupy dyskusyjnej stwo­

rzonej w Internecie pod adresem a lt.p u b - lish .electro n ic. Bliższych informacji na ten tem at udziela też D avid Hearn: e-m ail D a v id H e a rn Jd tri.team 4 0 0 .ie (k)

O D A

Szesnaście współtworzących rynek firm z branży technologii informacyjnych, roz­

rywek, telekomunikacji, usług bankowych i handlowych poinformowało o powoła­

niu Porozumienia na Rzecz Definicji Obiektowych (Object Defmition Alliance - ODA). Koalicja zamierza przyspieszyć rozwój multimedialnych usług interakcyj­

nych, ujednolicić standardy usług doku­

mentacyjnych i aplikacji wspomagających dokonanie transakcji przy pomocy me­

diów elektronicznych, rozbudzić zaintere­

sowanie rynku tymi usługami oraz usta­

nowić otwarte i powszechnie dostępne specyfikacje obiektów aplikacji. Inicjaty­

wa zawarcia porozumienia ODA wyszła od Oracle Corp.

Inform atyka nr I I , 1995 r. 9

Cytaty

Powiązane dokumenty

Wśród tych zamówień znalazł się też system Phantomas niemieckiej firmy ZN, służący do przeszukiwań dużych baz danych twarzy, zakupiony przez polską policję i

nie większe możliwości tego modelu w zakresie modelowania semantyki rzeczywistości, wydaje się być bardziej dogodny do modelowania wymiaru czasu rzeczywistości

■ Raport, mimo często sygnalizowanej globalizacji procesów produkcyjnych i informacyjnych, koncentruje się w gruncie rzeczy na rozwoju wewnętrznych rynków Unii Europejskiej

prawek błędnych zapisów. Modyfikacje elementów atrybutu są dużo bardziej kłopotliwe w obsłudze niż wstawianie lub wskazywanie na zakończenie istnienia elementu, gdyż często

Kolejne spotkanie Polskiego Towarzystwa Informatycznego jest kontynuacją Szkół Jesiennych PTI, które odbywały się w Mrągowie począwszy od roku 1984 oraz Forów

Innym aspektem badań rynkowych - nie tylko w Polsce - jest to, że zdarzają się badania zamawiane nie po to, aby od­. biorca dowiedział się „prawdy” (cokolwiek by to nie

twarzania interakcyjnego, to ten zakres działania hurtowni danych, który jest dostrzegany przez użytkowników Systemu Wspomaga­. nia Podejmowania

kumentów jest możliwość szukania dokumentu, niezależnie od jego fizycznego miejsca składowania. Dla użytkownika nie ma znaczenia rodzaj bazy danych, w której