Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Архитектура глобальных сетей




Internet-объединение множества международных и национальных компьютерных сетей, распространенных в разных странах. Был разработан в 1969 году министерством обороны США и назывался Arpanet. Электронная почта в 1971-1972.

Европейская глобальная сеть - CompuServe

Структура Internet:

· NSFNet сеть научного фонда США

· UUCPNet международная сеть e-mail

· EUNet европейский Internet

· USEnet международная сеть e-mail и группы новостей

· Узловые компьютеры Internet-hosts, каждая узловая станция обслуживает опреленное число абонентов. За каждым абонентом закреплен свой адрес.

· Протокол передачи в Internet называется TCP/IP - Transmission Control Protocol/Internet Protocol.

· Подключение через организацию-провайдера (например, белорусские - Белтелеком, Belsonet, Solo, Unibel, Атланттелеком и т.д.)

Существует 3 способа подключения к Internet:

1. по коммутируемой телефонной линии (через модем). В этом случае пользователь подключается к Internet на момент работы.

2. по выделенной телефонной линии. Это значит постоянное подключение, прием-передача сообщении по цифровой линии.

3. по спутнику - Direc PС это обмен информацией в режиме запрос-ответ.

У большинства компьютеров в Интернете есть не только IP-адрес (личный номер каждого компьютера в Интернете), но и собственное имя. Служба, которая обеспечивает перевод имен компьютеров в их IP-адреса, называется Доменной Службой Имен (DNS). Домен - это символьное имя, которое однозначно идентифицирует некоторый регион в Internet:

· Домен страны - ".ru"

· Домен правительственных органов - ".gav"

· Домен военных органов - ".mil"

· Организации, обеспечивающие работу сети - ".net"

· Домен информационных сайтов- ".info"

· Домен профессиональных организаций - ".pro"

· Домен коммерческой организации -."com"

· Домен бизнес-сайтов - ".biz"

· Домен сайтов авиакомпаний - ".aero"

· Домен сайтов кооперативных организаций - ".coop"

· Домен персанальных веб-сайтов и адресов электронной почты - ".name"

· Домен музеев - ".museum"

Основными современными технологиями работы в Интернет являются следующие:

1. язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);

2. универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);

3. протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol);

4. универсальный интерфейс шлюзов CGI (Common Gateway Interface).

19. internet (intranet) технологииIntranet - это внутренняя корпоративная сеть, построенная на интернет технологиях. С технической точки зрения интранет - это внутренний корпоративный web-портал, призванный решать задачи именно вашей компании; задачи, в первую очередь, по систематизации, хранению и обработке внутрикорпоративной информации. Интранет - сайт доступен только в рамках локальной сети Компании включая удаленные филиалы (intranet) или как портал в сети Интернет, невидимый в поисковых системах и требующий авторизации при входе (extranet).

Все услуги предоставляемые сетью Internet можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.

1.Услуги сети:

1.1) Telnet - удаленный доступ, дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной, то есть запускать программы, менять режим работы и т.д.

1.2) FTP (File Transfer Protocol) - протокол передачи файлов, дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

1.3) NFS (Network File System) - распределенная файловая система, дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной.

1.4) Электронная почта

1.5) Новости

1.6) Rsh (Remote Shell) - удаленный доступ, аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX.

1.7) Whois - адресная книга сети Internet, по запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях.

2. Системы автомат. поиска инф:

2.1) Gopher - наиболее широко распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам.

2.2) WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно осуществляет поиск ключевых слов во всех текстах документов. Запросы посылаются в WAIS на упрощенном английском языке.

2.3) WWW - система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска. WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher.

2.4) ICQ, CHAT, Интернет-телефония - к ней относятся стандартные средства ведения переговоров по электронной почте ICQ, и система интернет - телефонии. Интернет-телефония представляет собой сайты, которые позволяют дозваниваться по телефону в любую страну, некоторые из них - www.hottelephone.com, www.dialpad.com.

2.5) Push канал - просмотр гипертекста в автономном режиме

Поисковые системы WWW:

1.Alta Vista: Система создана в 1994г, владельцем является фирма Digital, содержит долее 16 миллионов страниц, ежедневно обрабатывается более 30 миллионов запросов

2. Excite: Система создана в 1993г, содержит долее 50 миллионов страниц и является одной из огромнейших баз данных, содержит рецензии более чем на 60 000 Web-серверов

3. Infoseek: Система создана в 1994г, содержит долее 50 миллионов страниц и является обладателем одних из самых совершенных поисковых инструментов

4. Lycos: Старейшая поисковая система, не выполняющая текстовое индексирование

5. WebCrawler: Система создана в 1994г как образовательный проект, обрабатывает ежедневно до 3 миллионов документов

6. Yahoo!: Имеет лучшую индексированную базу данных

Списки адресов и Web-страниц часто указываются на WatchList - What's Cool, What's Hot, Top 5%, Best of the Web, Hot Picks и т.д. Кроме этого существуют специаьные поисковые службы: DirectNit, Google, CLEVER, Yep.com.

Бесплатные доски объявлений BBS (Bulletin Board System). Разделы объявлений представляют собой размещение сообщений о новых узлах и службах

20. технология WWW

Всемирная сеть, или, как мы привыкли ее называть, WWW (World Wide Web), стала привычным источником информации. Она успешно конкурирует не только с газетами, но и с информагентствами, телевидением и радио - технологии WWW позволяют в режиме реального времени передавать текст, звук и видео.

Основные компоненты технологии World Wide Web:

· язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);

· универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);

· протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol);

· универсальный интерфейс шлюзов CGI (Common Gateway Interface).

WWW - это система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска. WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher.

режиме

Поисковые системы WWW:

1.Alta Vista: Система создана в 1994г, владельцем является фирма Digital, содержит долее 16 миллионов страниц, ежедневно обрабатывается более 30 миллионов запросов

2. Excite: Система создана в 1993г, содержит долее 50 миллионов страниц и является одной из огромнейших баз данных, содержит рецензии более чем на 60 000 Web-серверов

3. Infoseek: Система создана в 1994г, содержит долее 50 миллионов страниц и является обладателем одних из самых совершенных поисковых инструментов

4. Lycos: Старейшая поисковая система, не выполняющая текстовое индексирование

5. WebCrawler: Система создана в 1994г как образовательный проект, обрабатывает ежедневно до 3 миллионов документов

6. Yahoo!: Имеет лучшую индексированную базу данных

Списки адресов и Web-страниц часто указываются на WatchList - What's Cool, What's Hot, Top 5%, Best of the Web, Hot Picks и т.д. Кроме этого существуют специаьные поисковые службы: DirectNit, Google, CLEVER, Yep.com.

Бесплатные доски объявлений BBS (Bulletin Board System). Разделы объявлений представляют собой размещение сообщений о новых узлах и службах

 

21. понятие информационной безопасности, угрозы безопасности и их классификация

Информационная безопасность – это свойство процесса информатизации общества, характеризующее состояние защищенности личности, общества, государства от возможных негативных последствий информатизации.

Под безопасностью автоматизированных систем понимается их защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также попыток хищения, модификации или разрушения компонентов системы.

Безопасность автоматизированных систем достигается обеспечением конфиденциальности обрабатываемой информации, а также целостности и доступности компонентов и ресурсов системы.

Основными видами угроз безопасности ИС и информации являются:

· стихийные бедствия и аварии;

· сбои и отказы оборудования ИС;

· последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

· ошибки эксплуатации (пользователей, операторов и другого персонала);

· преднамеренные действия нарушителей и злоумышленников:

ü хищение (копирование) информации;

ü уничтожение информации;

ü модификация (искажение) информации;

ü нарушение доступности (блокирование) информации;

ü отрицание подлинности информации;

ü навязывание ложной информации.

22. методы обеспечения безопасности и информации

Существуют следующие универсальные (общие) методы обеспечения безопасности информации:

1. Идентификация и аутентификация;

2. Контроль доступа к ресурсам;

3. Регистрация и анализ событий, происходящих в ИС;

4. Контроль целостности объектов ИС;

5. Шифрование данных;

6. Резервирование ресурсов и компонентов предполагает: организацию регулярных процедур спасения и резервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способных заменить администраторов систем, регистрацию систем и хранение носителей информации в строго определенных местах, выдачу их уполномоченным лицам с необходимыми отметками в регистрационных документах

Идентификация - это процесс распознавания элементов системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.

Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации. Аутентификация обычно осуществляется перед разрешением доступа.

Авторизация - это предоставление субъекту прав на доступ к объекту.

Под контролем доступа к ресурсам будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа

Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:

· Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).

· Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.

· Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты", в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.

· Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для доступа к объекту. 23. средства обеспечения безопасности информации

Для организации непрерывного процесса обеспечения информационной безопасности органимзуются:

- службы информационной безопасности;

- проекта информационной безопасности.

Служба компьютерной безопасности представляет собой, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования, обучение пользователей и персонала правилам безопасной обработки информации; организация проверок надежности функционированиям системы защиты; распределение между пользователями необходимых реквизитов защиты; принятие мер при попытках НСД к информации и при нарушениях правил функционирования системы защиты и т.д.

Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны организационно-распорядительные документы, определяющие порядок и правила обеспечения безопасности информации и документы, опpеделяющие ответственность при обмене электронными документами.

Проекты информационной безопасности определяют стратегию информационной безопасности фирмы, полномочия рабочего и обслуживающего персонала, режим идентификации и аутентификации пользователей (т.е. какие ключи будут использованы), корректность попыток доступа и контроль доступа. Разрабатываются с помощью CASE – средств.

 

24. организационно-экономическое обеспечение информационной безопасности

Организационные меры – это организационно-технические и организационно-правовые мероприятия по созданию и эксплуатации оборудования (проекты по защите информационных систем, разрабатываются для крупных корпоративных сетей с использованием социальных технологий)

К организационным мерам относятся:

· препятствие – физическое преграждение доступа

· управление доступом через ресурсы системы

· идентификация пользователей, подтверждение полномочий регистрации

· маскировка – метод защиты каналов связи при обработке информации

· регламентация – предписание условий обработки, хранения, передачи защищенной информации

· принуждение – метод выполнения норм и правил безопасности

· побуждение – создание условий не нарушать условия соблюдения информационной безопасности

Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам безопасности и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с момента ее проектирования.

· Основные задачи, которые должны решаться данными организационными мерами:

· управление доступом пользователей к ресурсам ИС;

· защита данных, передаваемых по каналам связи;

· регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;

· контроль работы пользователей системы со стороны администрации;

· контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;

· обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ, а также внедрения и распространения компьютерных вирусов;

· управление средствами системы защиты.

 

25. программно-техническое обеспечение защиты информации

К техническим комплексам информационной безопасности относятся:

1. Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования);

2. Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;

3. Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;

4. Платы, оснащенные датчиками – плата Barracuda;

5. Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..

6. Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером;

7. Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard);

8. Помехоподавляющие фильтры, системы сетевой защиты;

9. Устройства резервного копирования информации (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN);

10. Proxy-серверы – это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя.

К программным комплексам информационной безопасности относятся:

1. Антивирусные программы (Taken Pro, Doctor Web, AVP)

2. Системные средства информационной безопасности - использование утилит операционной системы;

3.Программные системы проверки сетевых протоколов, например, SATAN (Security Administrator’s Tool for Analyzing Network) - это программы, которые тестируют сеть и указывают слабые места и недостатки в системе безопасности;

4.Программные системы проверки попыток несанкционированного доступа: Real Secure (фирма ISS), CMDS (Computer Misuse Detection System, фирма SAIC);

5. Библиотека программ цифровой подписи НОТАРИУС (фирма "ЛАН Крипто") - система цифровой подписи, которая позволяет подписывать документы в электронной форме и юридически точно устанавливать их авторство и подлинность, используются: стандарт РФ (ГОСТ 34.10-94), стандарт США (ОЕ5), а также более совершенные фирменные алгоритмы.

6.Библиотека программ шифрования файлов ВЕСТА реализует стандарты шифрования ГОСТ 28147-89 (Россия), ОЕS (США), РЕАG (Япония), а также быстрые и надежные фирменные алгоритмы, включает в себя систему открытого распределения ключей, которая избавляет от необходимости содержать службу снабжения секретными ключами.

Программные технические комплексы:

 БАССК – защита информации в коммутируемых каналах связи при помощи ключа и электронной подписи

 Специалистами компании ЭВРИКА разработан комплекс "АккордСеть-NDS", обеспечивающий информационно-компьютерной безопасности, защита локальных сетей и компьютеров от несанкционированных воздействий извне:

· защита информации в процессе передачи по незащищенной транспортной сети;

· защита компьютерных ресурсов на серверном уровне, а также локальных и удаленных рабочих станциях;

· контроль защищенности информации.

 Программно-аппаратный комплекс КРИПТО-КОМ предназначен для организации защищенного электронного документооборота в биржевых, банковских, коммерческих и сетях. Комплекс обеспечивает конфиденциальность и целостность передаваемой и хранимой информации за счет ее шифрованием, а целостность и подтверждение подлинности ее источника (аутентификация) - цифровой подписью.

Комплекс КРИПТО-КОМ поддерживает как отечественные, так и зарубежные криптографические алгритмы - двухключевые алгоритмы RSA - международный стандарт на цифровую подпись ISO, DSS - государственный стандарт цифровой подписи США, ГОСТ Р 34.10-94 - отечественный стандарт цифровой подписи и одноключевые алгоритмы. 26. правовое обеспечение безопасности информационных технологий

Правовое обеспечение безопасности регламентируется стандартами информационной безопасности:

· Стандарт CSEC предложен в 1988г Национальным Институтом стандартов и технологий США, определяет перечень показателей информационной безопасности, таких как политика безопасности, маркировка, идентификация и учет объектов системы, уверенность в безопасности системы.

· Стандарт ITSEC принят позже в 90-х годах, является основным Европейским стандартом.

В РБ существуют следующие стандарты информационной безопасности:

Ø стандарт защиты информации (основные термины и определения)

Ø стандарт средств вычислительной техники (защита от несанкционированного доступа к информации)

Ø стандарт системы обработки информации (модель услуг и сертификации протокола)

Кроме стандартов используются системы правовой сертификации:

1. "Оранжевая книга" - разработана Министерством безопасности США. Определяет перечень, по которому выделяется та или иная категория безопасности

2. Система европейской сертификации - European Union Information Technology Security Evaluation Criteria.

Для информационной безопасности используются специальные ключи (как алгоритмы шифрования информации, согласно требованиям криптографии ключ - это число большой разрядности), сертификаты (электронные документы, содержащие цифровую информацию (ключ), которая подтверждает. безопасность сервера, соотнося схему шифрования с имеющимся ключом) и протоколы.

Электронные ключи - устройства, подключаемые к одному из внешних разъемов компьютера и "прозрачные" для внешних устройств. По сложности ключи можно разделить на три группы в зависимости от строения входных и выходных данных:

Ø простейшие работают по принципу " есть ключ - нет ключа";

Ø стандартные работают по принципу внешнего запоминающего устройства, доступного для чтения заранее записанного туда шифра;

Ø сложно устроенные по принципу реализованной аппаратно математической функции с парольным ответом.

Электронная подпись - это некоторое информационное сообщение, признаваемое участниками данной ассоциации в качестве подписи.

 

27. критерии оценки информационной безопасности

Уязвимыми являются буквально все основные структурно-функциональные элементы ИС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

В качестве элементов безопасности информационных систем выделяются следующие:

1. Компьютерная безопасность (обеспечивается комплексом технологических и административных мер, применяемых к аппаратным средствам компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ними ресурсов)

2. Безопасность данных (достигается защитой данных от неавтоматизированных случайных или возможных по халатности разрушений)

3. Безопасное ПО (общецелевые системные и прикладные программы, осуществляющие безопасную обработку данных и безопасно расходующие ресурсы системы)

4. Безопасность коммуникаций (обеспечивается посредством определения подлинности телекоммуникаций за счет предотвращения предоставления неавторизованным лицам критической информации).

В качестве критериев оценки обеспечения защиты информации могут выступать:

1. Корпоративные стандарты (собственная разработка);

2. Замечания аудиторов;

3. Стандарты лучшей мировой практики (например, BS7799/ISO17799);

4. Число инцидентов в области безопасности;

5. Финансовые потери в результате инцидентов;

6. Расходы на ИБ;

7. Эффективность в достижении поставленных целей.

 

28. понятие искусственного интеллекта, системы искусственного интеллекта

Искусственный интеллект – это возможность решения задач, которые до сих пор не удавалось решить человеку, машинным способом с помощью программных средств.

Основной проблемой искусственного интеллекта является разработка методов представления и обработки знаний.

К программам искусственного интеллекта относятся:

1. игровые программы (стохастические, компьютерные игры);

2. естественно-языковые программы - машинный перевод, генерация текстов, обработка речи;

3. распознающие программы – распознавание почерков, изображений, карт;

4. программы создания и анализа графики, живописи, музыкальных произведений.

Выделяются следующие направления искусственного интеллекта:

1. экспертные системы;

2. нейронные сети;

3. естественно-языковые системы;

4. эволюционные методы и генетические алгоритмы;

5. нечеткие множества;

6. системы извлечения знаний.

Экспертные системы ориентированы на решение конкретных задач.

Нейронные сети реализуют нейросетевые алгоритмы. Делятся на:

· сети общего назначения, которые поддерживают около 30 нейросетевых алгоритмов и настраиваются на решение конкретных задач;

· объектно-ориентированные - используемые для распознания символов, управления производством, предсказание ситуаций на валютных рынках,..

· гибридные - используюемые вместе с определенным программным обеспечением (Excel, Access, Lotus).

Естественно-языковые (ЕЯ) системы делятся на:

· программные продукты естественного языкового интерфейса в БД (представление естественно-языковых запросов в SQL-запросы);

· естественно-языковой поиск в текстах, содержательное сканирование текстов (используется в поисковых системах Internet, например, Google);

· масштабируемые средства распознания речи (портативные синхронные переводчики);

· средства голосового ввода команд и управления (безлюдные производства);

· компоненты речевой обработки, как сервисные средства программного обеспечения (ОС Windows XP).

Нечёткие множества – реализуют логические отношения между данными. Эти программные продукты используются для управления экономическими объектами, построения экспертных систем и систем поддержки принятия решений.

Генетические алгоритмы – это методы анализа данных, которые невозможно проанализировать стандартными методами. Как правило, используются для обработки больших объёмов информации, построения прогнозных моделей. Используются в научных целях при имитационном моделировании.

Системы извлечения знаний – используются для обработки данных из информационных хранилищ. 29. искусственный интеллект нейросети

Нейронные сети - это одно из направлений искусственного интеллекта, которые реализуют нейросетевые алгоритмы.

Делятся на:

· сети общего назначения, которые поддерживают около 30 нейросетевых алгоритмов и настраиваются на решение конкретных задач;

· объектно-ориентированные - используемые для распознания символов, управления производством, предсказание ситуаций на валютных рынках,..

· гибридные - используюемые вместе с определенным программным обеспечением (Excel, Access, Lotus).

Нейронные сети также относятся к инструментальным средствам создания ЭС и СППР и представляют собой совокупность связанных узлов, моделирующих структуру биологического нейрона.

Области применения нейронных сетей:

1. чтение печатных текстов

2. распознание ручного и печатного шрифтов

3. контроль качества на производстве, классификация дефектов

4. финансовый анализ и прогнозирование инвестиционных проектов, курса $ и ценных бумаг

5. области управления и оптимизации управления химического производств, ядерных реакторов,…

6. военная промышленность для моделирования военных конфликтов

7. в медицине

8. в области ИТ.

 

30. системы поддержки принятия решения и их структура

СППР – автоматизированная система, использующая модели выработки и принятие решений, обеспечивающая пользователей эффективным доступом к распределенным БД и представляющая различные способы отображения информации.

СППР делятся на два класса:

1. EIS (Executive Information System) – для руководства, высшего уровня

2. DSS (Decision Support System) – для руководства среднего уровня

Основой такой системы являются:

• доставка статистических данных и информации аналитического и сводного характера как из внутренних, так и из внешних источников для экономических и финансовых оценок, сопоставление планов, разработка моделей и составление прогнозов в бизнесе;

• формирование и эксплуатация во взаимодействии с руководством соответствующей системы информационных, финансовых, математических и эвристических моделей экономических и финансовых процессов.

Архитектура СППР.

СППР – это совокупность следующих подсистем:

1. комплекс распределительных технических средств

2. комплекс материальных моделей, анализа состояний и выработки решений

3. БД, система управления моделями данных

4. системы обработки и отображения информации.

Базовая схема СППР имеет вид:

· идентификация проблемы, выявление целей и ресурсов

· структуризация задачи- построение схемы критериев, выбор шкалы оценивания критериев

· генерация альтернатив

· оценивание альтернатив по критериям

· выбор лучших альтернатив и их ранжирование

· анализ выбранных альтернатив

· реализация результатов

 

31. экспертные системы и их структура

ЭС – это программные средства, которые используют знания и процедуры вывода для решения задач, трудных для человека.

Структура ЭС:

1. рабочая память (РП) предназначена для хранения исходных и промежуточных данных, решаемой в данный момент задачи

2. база знаний (БЗ) предназначена для хранения долгосрочных данных о рассматриваемой области и правил преобразования этих данных

3. решатель на основании исходных данных из РП и знаний из БЗ формирует последовательность правил, приводящих к решению задач.

4. объяснительный компонент (ОК) объясняет как система получила решение задачи и какие правила она при этом использовала

5. компонент приобретения знаний (КПЗ) автоматизирует процесс наполнения ЭС знаниями

6. диалоговый компонент (ДК) ориентирован на организацию удобного интерфейса, используемого для решения задач и приобретения знаний

7. ППП и БД - внешний пакет прикладных программ и СУБД.

ЭС делятся на:

· малые ЭС, ориентированы на БД Access, MS SQL, Dbase,

· средние, поддерживают Oracle, среды программирования Delphi, Visual Basic, используют ОС типа Unix,

· большие, ориентированны на Oracle, Sybase, Informix, используют язык логического программирования ПРОЛОГ.

ЭС классифицируются:

1. по типам решаемых задач - диагностика, проектирование, прогноз, планирование, обучение;

2. по характеристикам задач – структурированные, неструктурированные, достоверные, с вероятностью достоверности;

3. по внутренней структуре - фреймовые (представляющие классы знаний), использующие предикаты (т.е. отношения между знаниями), семантические сети, на основе правил алгебры-логики и нечетких множеств. 32. реинжиниринг безнес-процессов

Реинжиниринг бизнес-процессов можно рассматривать как успешный метод совершенствования характеристик предприятия, наряду с такими методами как управление изменениями, достижение тотального качества (total quality management, TQM). М.Хаммер и Дж. Чампи, определили реинжиниринг как "фундаментальное переосмысление и радикальное перепроектирование бизнес-процессов для достижения существенных улучшений в таких ключевых для современного бизнеса показателях результативности, как затраты, качество, уровень обслуживания и оперативность".

Основные идеи реинжиниринга заключаются в следующем:

· интеграции выполняемых операций в единое целое;

· минимизации количества взаимодействий по вертикали власти (наделение сотрудников дополнительными полномочиями);

· бизнес-процессы кросс-функциональны и не ограничены рамками подразделений;

· бизнес-процессы требуют постоянного переосмысления, так, чтобы результаты их выполнения были удовлетворительными с точки зрения клиента).

Реинжиниринг бизнеса имеет свою историю развития.

I. 1990-1993 гг.: перепроектирование одного или нескольких бизнес-процессов. Сами бизнес-процессы не описывались.

II. 1994-1996 гг.: стратегический этап, на котором описывается большинство бизнес-процессов в рамках существующей бизнес-стратегии.

III. 1996-2000 гг.: реинжиниринг обеспечивает возможность постоянного пересмотра бизнес-процессов предприятия в соответствии с бизнес-окружением.

IV. 2000 гг. – настоящее время: реинжиниринг бизнес-процессов становится неотъемлемой частью стратегического менеджмента предприятия и обеспечивается поддержкой специальной информационной системы. Бизнес-процессы описываются, составляются карты бизнес-процессов, бизнес-процессы обсуждаются основными специалистами предприятия.

При проведении реинжиниринга создаются специальные проекты, которые включают этапы:

1) Разработка образа будущей фирмы

2) Анализ существующего бизнеса - проводится исследование фирмы и составляется схема её функционирования в данный момент

3) Разработка нового бизнес-процесса – разрабатываются новые и изменяются старые бизнес-процессы

4) Внедрение новых бизнес-процессов

Для проведения реинжиниринга используются специальные инструментальные средства:

1. Средства построения диаграмм – продукты создания образа бизнес-процесса:

· пирамиды эффективности

· модель балансовых ведомостей

2. Средства описания бизнес-процессов графическими методами:

· SA/SD – структурный анализ/структурный дизайн – одна из самых известных методик описания бизнес-процессов, основанная на методе функциональной декомпозиции.

· IDEF – стандарт описания бизнес-процессов; включает специальные обозначения для описания готовых работ и моделей бизнеса.

3. Средства имитационного моделирования – методы и модели, позволяющие описать функционирование системы в реальных условиях.

4. Oracle Design, Oracle Developer – моделирование через БД.

5. Экспертные системы (Gensym)

 

33. автоматизация системы обработки экономической информации в предметной области




Поделиться с друзьями:


Дата добавления: 2016-07-29; Мы поможем в написании ваших работ!; просмотров: 1215 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент может не знать в двух случаях: не знал, или забыл. © Неизвестно
==> читать все изречения...

2832 - | 2395 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.