Базовые информационные технологии

Автор работы: Пользователь скрыл имя, 21 Февраля 2010 в 13:55, Не определен

Описание работы

В процессе своего развития человечество в любой сфере деятельности последовательно проходило стадии от ручного кустарного труда до высокотехнологичного промышленного производства. В первую очередь усилия были направлены на облегчение физического труда, а информационная сфера долгие годы была уделом умственного труда человека и с каждым годом требовала большего количества трудовых ресурсов. Появление ЭВМ и сетей передачи данных способствовало революционным процессам в области информатизации и позволило перейти на промышленный уровень технологий и инструментальных средств

Файлы: 1 файл

Базовые информационные технологииNew Документ Microsoft Word (3).doc

— 191.00 Кб (Скачать файл)

Этому уже сейчас способствуют:

* зарождающиеся  технологии медиа-серверов, способных  собирать и хранить огромнейшие  объемы информации и выдавать  ее в реальном времени по  множеству одновременно приходящих  запросов;

* системы  сверхскоростных широкополосных  информационных магистралей, связывающие воедино все потребительские системы.

     Названные ожидаемые технологии и характеристики устройств ЭВМ совместно с  их общей миниатюризацией могут  сделать всевозможные вычислительные средства и системы вездесущими, привычными, обыденными, естественно насыщающими нашу повседневную жизнь.

     Перспективы мультимедиа разнообразны, области  применения будут расширяться, совершенствуя  наш мир и открывая новые миры, предоставляя информацию глобального  масштаба, меняя не только технику, но и прежде всего самого человека, его мировосприятие. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

2.2. Геоинформационные системы 

     Геоинформационные системы (ГИС) и ГИС- технологии объединяют компьютерную картографию и системы  управления базами данных. Концепция  технологии ГИС состоит в создании многослойной электронной карты, опорный слой которой описывает географию территории, а каждый из остальных слоев - один из аспектов состояния территории. Тем самым ГИС-технологии определяют специфическую область работы с информацией.

     Технология  ГИС применима везде, где необходимо учитывать, обрабатывать и демонстрировать территориально распределенную информацию. Пользователями ГИС-технологии могут быть как организации, чья деятельность целиком базируется на земле владельцы нефтегазовых предприятий, экологические службы, жилищно-коммунальное хозяйство, так и многочисленные коммерческие предприятия - банки, страховые, торговые и строительные фирмы, чья успешная работа во многом зависит от правильного и своевременного учета территориального фактора.

     В основе любой ГИС лежит информация о каком-либо участке земной поверхности: континенте, стране, городе, улице. 

БД организуется в виде набора слоев информации. Основной шрифт содержит географически  привязанную карту местности (топооснова). На него накладываются другие слои, несущие информацию об объектах, находящихся на данной территории: коммуникации, в том числе линии электропередач, нефте- и газопроводы, водопроводы, промышленные объекты, земельные участки, почвы, коммунальное хозяйство, землепользование и др.

     В процессе создания и наложения слоев  друг на друга между ними устанавливаются  необходимые связи, что позволяет  выполнять пространственные операции с объектами посредством моделирования  и интеллектуальной обработки данных.

     Как правило, информация представляется графически в векторном виде, что позволяет уменьшить объем хранимой информации и упростить операции по визуализации. С графической информацией связана текстовая, табличная, расчетная информация, координатная привязка к карте местности, видеоизображения, аудиокомментарии, БД с описанием объектов и их характеристик.

Многие  ГИС включают аналитические функции, которые позволяют моделировать процессы, основываясь на картографической информации.

     Программное ядро ГИС можно условно разделить  на две подсистемы: СУБД и управление графическим выводом изображения. В качестве СУБД используют SQL-серверы.

     Рассмотрим  типовую схему организации ГИС-технологии, в настоящее время сложился основной набор компонентов, составляющих ГИС. К ним относятся:

приобретение и предварительная подготовка данных;

- ввод и размещение данных;

- управление данными;

- манипуляция данными и их анализ;

- производство конечного продукта.

     Функциональным  назначением данных компонентов  является:

Приобретение  и подготовка исходных данных; включает  манипуляции с исходными данными карт - материалами на твердой  или бумажной основе, данными дистанционного зондирования, результатами полевых испытаний, текстовыми (табличными) материалами, с архивными данными.

     Ввод  и размещение пространственной и непространственной составляющих данных включает конвертирование информации во внутренние форматы системы и обеспечение структурной и логической совместимости всего множества порождаемых данных.

     Управление  данными предполагает наличие средств  оптимальной внутренней организации данных, обеспечивающих эффективный доступ  к ним.

Функции манипуляции и анализа представлены средствами, предназначенными для содержательной обработки данных в целях обработки  и реорганизации данных. С точки  зрения пользователя, эти  функции являются главными в ГИС-технологиях, потому что позволяют получать новую  информацию, необходимую для управления, исследовательских целей, прогнозирования.

     Производство  конечного продукта включает вывод  полученных  результатов для конечных потребителей ГИС. Эти продукты могут  представлять карты, статистические отчеты, различные графики,  стандартные формы определенных документов.

Кроме этого, каждый картографический объект может иметь атрибутивную информацию, в которой содержится информация, которая не обязательно должна отображаться на карте (например, число жильцов какого-либо дома и их социальный статус).

     Подавляющее большинство ГИС-систем различают  геометрическую и атрибутивную компоненты баз данных ГИС. Их часто называют также пространственными (картографическими, геометрическими) и непространственными (табличными, реляционными) данными.

     Картографичекая информация представляется точками, кривыми  и площадными объектами.

     Атрибутивная  информация содержит текстовые, числовые, логические данные о картографических объектах. Большинство современных ГИС-инструментариев позволяют хранить информацию в составе БД, как правило, реляционных.

     Атрибутивная  информация хранится в виде отдельных  табличных файлов, как правило, в форматах реляционных баз данных систем DBF, PARADOX, ORACLE, INGRESS. Такой способ характерен как для западных коммерческих продуктов, так и современных отечественных разработок 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

2.3. Технологии защиты информации 

     Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

     Под угрозой безопасности информации понимаются события или действия, которые  могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

     Если  исходить из классического рассмотрения кибернетической модели любой управляемой  системы, возмущающие воздействия  на нее могут носить случайный  характер. Поэтому среди угроз  безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

     Человека, пытающегося нарушить работу информационной системы или получить несанкционированный  доступ к информации, обычно называют взломщиком, а иногда компьютерным пиратом (хакером).

     В своих противоправных действиях, направленных на овладение чужими секретами, взломщики  стремятся найти такие источники  конфиденциальной информации, которые  бы давали им наиболее достоверную  информацию в максимальных объемах  с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

     Защита  от умышленных угроз это своего рода соревнование обороны и нападения: кто больше знает, предусматривает  действенные меры, тот и выигрывает.

Многочисленные  публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

     Сегодня можно утверждать, что рождается  новая современная технология технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

Наиболее  перспективными технологиями являются: 

· криптография на открытых алгоритмах асимметричных ключей (набор криптографических преобразований или алгоритмов, предназначенных для работы в единой технологической цепочке с целью решения определенной задачи защиты информационного процесса) 

·        VPN (Virtual Private Networks) – виртуальные  частные сети  

·        современные технологии антивирусной защиты  

·        централизованное управление доступом к аппаратным ресурсам ЛВС; 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

2.4. CASE-технологии 

     CASE-технологии - относительно новое направление,  формировавшееся на рубеже 80-х  годов. 

     CASE-технологии  делятся на две группы:

встроенные  в систему реализации, в которых  все решения по проектированию и  реализации привязаны к выбранной системе явления базами данных (СУБД);

независимые от системы реализации, в которых  все решения по проектированию ориентированы  на унификацию начальных этапов жизненного цикла, средств их документирования и обеспечивают большую гибкость в выборе средств реализации.

     Основное  достоинство CASE-технологии - поддержка  коллективной работы над проектом за счет возможности работы в локальной  сети разработчиков, экспорта/импорта  любых фрагментов проекта, организационного управления проектом.

Некоторые CASE-технологии ориентированы только на системных проектировщиков и  предоставляют специальные графические  средства для изображения различного вида моделей:

- диаграмм потоков данных (DFD - data flow diagrams) совместно со словарями данных и спецификациями процессов;

- диаграмм "сущность-связь" (ERD - entity relationship diagrams), являющихся информационной моделью предметной области;

- диаграмм переходов состояний (STD - state transition diagrams), учитывающих события и реакцию на них системы обработки данных.

     Диаграммы DFD устанавливают связь источников информации с потребителями, выделяют логические функции (процессы) образования  информации, определяют группы элементов  данных и их хранилища (базы данных).

     Описание  структуры потоков данных, определение  их компонентов хранятся в актуальном состоянии в словаре данных, который  выступает как база данных проекта. Каждая логическая функция может  детализироваться с помощью DFD нижнего  уровня согласно методам исходящего проектирования.

Информация о работе Базовые информационные технологии