Основные понятия теории информационных систем и информационных технологий

Автор работы: Пользователь скрыл имя, 13 Ноября 2010 в 11:42, Не определен

Описание работы

Ответы на вопросы

Файлы: 1 файл

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ.doc

— 229.00 Кб (Скачать файл)

•      обработка документов по хозяйственным договорам с периодическими схемами расчетов;

•      автоматическое формирование счетов-фактур по клиентским операциям, а также ведение книги покупок и продаж;

•      формирование оперативной отчетности по контролю и планированию расчетов с поставщиками;

•      планирование и контроль исполнения расходной части бюджета банка, автоматическое распределение расходов банка по центрам затрат на основе настраиваемых технологом банка алгоритмов распределения.

Тема 6. Компьютерные технологии интеллектуальной поддержки управленческих решений.

Вопрос1. Автоматизированные экспертные системы.

Автоматизированная  экспертная система – это продвинутая компьютерная программа (набор команд), которая имитирует знания и способности эксперта к рассуждениям в какой-либо специальной области. Создатели такой системы стремятся клонировать знания одного или нескольких специалистов чтобы создать инструмент, который может быть использован непрофессионалом для решения сложных задач. Основное преимущество экспертных систем состоит в их низкой стоимости по сравнению со стоимостью услуг экспертов или групп специалистов. Экспертные системы отличаются от обычных компьютерных программ, основными функциями которых являются поиск информации, манипуляция данными и вычисления. В отличие от таких программ они применяют к фактам определенные правила, которые устанавливают отношения между этими фактами с целью получения рассуждений, подобных тем, которые бывают у человека. Двумя основными компонентами экспертных систем являются: 1) база знаний, которая отличается от базы данных в том, что она содержит исполняемый программный код (предписания), и 2) логическая машина (решатель задач), которая интерпретирует и оценивает предписания и данные, содержащиеся  в базе знаний.

Вопрос2. Основные понятия нейросетевых технологий.

Искусственный нейрон (Математический нейрон Маккалока — Питтса, Формальный нейрон) — узел искусственной нейронной сети, являющийся упрощённой моделью естественного нейрона. Математически, искусственный нейрон обычно представляют как некоторую нелинейную функцию от единственного аргумента — линейной комбинации всех входных сигналов. Данную функцию называют функцией активации или функцией срабатывания, передаточной функцией. Полученный результат посылается на единственный выход. Такие искусственные нейроны объединяют в сети — соединяют выходы одних нейронов с входами других.

Детальный анализ зарубежных разработок нейрокомпьютеров позволил выделить основные перспективные направления современного развития нейрокомпьютерных технологий: нейропакеты, нейросетевые экспертные системы, СУБД с включением нейросетевых алгоритмов, обработка изображений, управление динамическими системами и обработка сигналов, управление финансовой деятельностью, оптические нейрокомпьютеры, виртуальная реальность. Сегодня разработками в этой области занимается более 300 зарубежных компаний, причем число их постоянно увеличивается. Среди них такие гиганты как Intel, DEC, IBM и Motorolla. Сегодня наблюдается тенденция перехода от программной эмуляции к программно-аппаратной реализации нейросетевых алгоритмов с резким увеличением числа разработок СБИС нейрочипов с нейросетевой архитектурой. Резко возросло количество военных разработок, в основном направленных на создание сверхбыстрых, "умных" супервычислителей.

Если говорить о главном перспективном направлении - интеллектуализации вычислительных систем, придания им свойств человеческого мышления и восприятия, то здесь нейрокомпьютеры - практически единственный путь развития вычислительной техники. Многие неудачи на пути совершенствования искусственного интеллекта на протяжении последних 30 лет связаны с тем, что для решения важных и сложных по постановке задач выбирались вычислительные средства, не адекватные по возможностям решаемой задаче, в основном из числа компьютеров, имеющихся под рукой. При этом, как правило, не решалась задача, а показывалась принципиальная возможность ее решения. Сегодня активное развитие систем MPP создало объективные условия для построения вычислительных систем, адекватных по возможностям и архитектуре практически любым задачам искусственного интеллекта.

В Японии с 1993 года принята программа "Real world computing program",. Ее основная цель - создание адаптивной, эволюционирующей ЭВМ. Проект рассчитан на 10 лет. Основой разработки является нейротехнология, используемая для распознавания образов, обработки семантической информации, управления информационными потоками и роботами, которые способны адаптироваться к окружающей обстановке. Только в 1996 году было проведено около сотни международных конференций по нейрокомпьютерам и смежным проблемам. Разработки нейрокомпьютеров ведутся во многих странах мира и даже в Австралии создан свой образец коммерческого супернейрокомпьютера.

Тема 7. Основы защиты информации.

Вопрос1. Основные виды угроз информационной безопасности. 

Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.

Следующим видом  угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях. 
 
Преднамеренные угрозы-угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации - это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности». К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно. 
Если соблюдать все меры предосторожности от угроз, которые перечислены выше, то ваша информация будет надежно защищена.

Вопрос2. Средства защиты от компьютерных вирусов. 

Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

      Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

    ·         сканирование;

    ·         эвристический анализ;

    ·         использование антивирусных мониторов;

    ·         обнаружение изменений;

    ·         использование антивирусов, встроенных в BIOS компьютера.

      Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.

Вопрос3. Основы межсетевой безопасности.

Применение  антивирусных программ сегодня считается  естественным — таким  же должно стать отношение  и к системам защиты ПК в сети, к которым относятся программы класса персональных межсетевых экранов (ПМЭ, брандмауэр, Personal Firewall). Персональный межсетевой экран является универсальным программным средством, обеспечивающим надежную защиту компьютера от несанкционированного доступа к различным имеющимся на нем информационным ресурсам по протоколу TCP/IP при работе компьютера в локальных или глобальных сетях, например в Интернете.

Основой этой программы  является драйвер, взаимодействующий  непосредственно с драйвером сетевого уровня. Драйвер контролирует весь IP-трафик, поступающий и исходящий из компьютера. Персональный межсетевой экран в большинстве случаев после инсталляции не требует дополнительных настроек и обеспечивает защиту компьютера еще на этапе его загрузки. При установке персонального межсетевого экрана к компьютерам не предъявляется никаких дополнительных требований — это может быть стационарный или переносной компьютер с операционной системой Windows 95/98/Me/NT/2000/XP и модемом или сетевой картой. 
 
 
 
 
 
 

Список  используемой литературы

1. Информатика.  Учебник, под ред. Макаровой  Н.В. М.: Финансы статистика, 2003, 768 с, ил.

2. Научные основы  организации управления и построения  АСУ / Под ред. В. Л. Бройдо, В. С. Крылова. - М.: Высшая школа, 2001

3. Пономарева  К.В., Кузьмин Л.Г. Информационное  обеспечение АСУ - М.: Высшая школа, 2002

4. Суханов А.П.  Информация и прогресс. - Новосибирск:  Наука, 1999.

5. Чарльз Рабин.  Эффективная работа с Microsoft Word.- СПб: Питер, 2000.- 725с.

6. Справочная  система Microsoft Office.

7. «Компьютерная  газета» статья Сергея и Марины  Бондаренко, http://www.3domen.com

8. Леонтьев В.П.  Персональный компьютер. Карманный  справочник. - М.: ОЛМА-ПРЕСС, 2004. -928.: ил.

9.Автоматизированные  информационные технологии в  экономике: Учебник/ Под ред. Г. А.Титоренко - М.: ЮНИТИ, 2000.- 400с.  

Информация о работе Основные понятия теории информационных систем и информационных технологий