Справочник от Автор24
Поделись лекцией за скидку на Автор24

Информационные технологии в профессиональной деятельности

  • 👀 433 просмотра
  • 📌 385 загрузок
  • 🏢️ ПГК
Выбери формат для чтения
Статья: Информационные технологии в профессиональной деятельности
Найди решение своей задачи среди 1 000 000 ответов
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Информационные технологии в профессиональной деятельности» pdf
ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Содержание Тема 01: Введение....................................................................................................................................... 1 Тема 02: Использование баз данных для организации хранения данных. ............................................ 5 Тема 03: Технология анализа и прогнозирования на основе трендов. .................................................. 8 Тема 04: Факторные методы анализа информации. .............................................................................. 12 Тема 05: Информационные ресурсы сети Интернет. Работа в глобальной сети Интернет............... 14 Тема 06: Защита информации.................................................................................................................. 17 Тема 07: Экспертные системы. Системы поддержки принятия решений........................................... 24 Тема 01: Введение. План лекции: 1. Общие понятия 2. Информационно – коммуникационные технологии 3. Проблемы использования ИКТ 4. Информационные системы 1. Общие понятия Бурное развитие информационных и коммуникационных технологий (ИКТ) и проникновение их во все сферы деятельности человека, становится сегодня одним из факторов, существенно влияющих на происходящие в обществе процессы. Устойчивое развитие общества в новых условиях требует перехода к новой стратегии развития общества на основе знаний и перспективных высокоэффективных технологий. На современном этапе стратегическим ресурсом становятся информация, знания, творчество. Чтобы получить доступ к любым источникам информации, каждый человек должен овладеть информационными технологиями. Профессиональная деятельность все большего количества специалистов направлена на обеспечение функционирования экономических, административных и управленческих подразделений учреждений, оснащенных по стандартам электронного офиса. Стремительный рост и дифференциация спроса на все виды информации, в том числе научную, техническую и в большей степени экономическую, а также повышение требований к содержанию и формам представления данных являются серьезными стимулами развития рынка информационных и коммуникационных технологий. Именно владение достоверной и актуальной информацией вместе с умением эффективно применять адекватные методы и средства ее сбора, преобразования и передачи служит основой успешной деятельности любых предприятий и организаций, независимо от их организационно- правовой формы. Коренные преобразования в экономической среде, переход от административно-командных к экономическим методам управления, развитие предпринимательской деятельности и рыночных структур, а также необходимость быстрого принятия решений привели к существенным изменениям в потоках информации, организационных формах и методах обработки и представления данных. Большинство пользователей отказались от услуг, предоставляемых крупными вычислительными центрами. С появлением персональных компьютеров, удобной и компактной оргтехники их услуги оказались невостребованными в силу ряда причин, в том числе организационных, технических и экономических. Информация осознана современным обществом как необходимое условие для любой целесообразной деятельности. Она становится важнейшим стратегическим ресурсом. Наибольший экономический и социальный успех сегодня сопутствует тем странам, которые активно используют современные средства коммуникаций, информационных технологий и их сетевые приложения: электронную почту, дистанционное обучение, мультимедиа, телевидение, телеконференции, визуализацию, моделирование, компьютерную графику, телемедицину и многое другое. Доступная для оперативного воспроизводства средствами компьютерной обработки информация превращается в важнейший фактор социального развития общества. В настоящее время наиболее развитые страны мира находятся на завершающей стадии индустриального этапа развития общества и перехода к следующему этапу, который назван информационным. Начальным и конечным пунктом работы менеджера является информация и различные справочные материалы. Информационные технологии имеют большое значение для менеджеров, ведь основу их труда составляет именно информация. Информационные технологии представляют собой широкий класс дисциплин и областей деятельности, относящихся к технологиям формирования и управления процессами работы с данными и информацией, в том числе с применением компьютерной и коммуникационной техники. В последнее время под информационными технологиями чаще всего понимают компьютерные технологии. В частности, ИТ имеют дело с использованием компьютеров и программного обеспечения для хранения, преобразования, защиты, обработки, передачи и получения информации. Специалистов по компьютерной технике и программированию часто называют ИТ - специалистами. 2. Информационно – коммуникационные технологии Технология в переводе с греческого (techne) означает искусство, мастерство, умение, а это не что иное, как процессы. Под процессом следует понимать определенную совокупность действий, направленных на достижение поставленной цели. Процесс должен определяться выбранной человеком стратегией и реализоваться с помощью совокупности различных средств и методов. 1 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Под технологией материального производства понимают процесс, определяемый совокупностью средств и методов обработки, изготовления, изменения состояния, свойств, формы сырья или материала. Технология изменяет качество или первоначальное состояние материи в целях получения материального продукта. Информация является одним из ценнейших ресурсов общества наряду с такими традиционными материальными видами ресурсов, как нефть, газ, полезные ископаемые и др., а значит, процесс ее переработки по аналогии с процессами переработки материальных ресурсов можно воспринимать как технологию. Материальные ресурсы Технология материального производства Продукт Данные Информационн ая технология Информа ционный продукт Информационная технология - процесс, использующий совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления (информационного продукта). Цель технологии материального производства - выпуск продукции, удовлетворяющей потребности человека или системы. Цель информационной технологии - производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия. Известно, что, применяя разные технологии к одному и тому же материальному ресурсу, можно получить разные изделия, продукты. То же самое будет справедливо и для технологии переработки информации. Инструментарий информационной технологии Реализация технологического процесса материального производства осуществляется с помощью различных технических средств, к которым относятся: оборудование, станки, инструменты, конвейерные линии и т.п. По аналогии для информационной технологии такими техническими средствами производства информации является аппаратное, программное и математическое обеспечение этого процесса. С их помощью производится переработка первичной информации в информацию нового качества. Инструментарий информационной технологии - один или несколько взаимосвязанных программных продуктов для определенного типа компьютера, технология работы в котором позволяет достичь поставленную пользователем цель. В качестве инструментария можно использовать следующие распространенные виды программных продуктов для персонального компьютера: текстовый процессор (редактор), настольные издательские системы, электронные таблицы, системы управления базами данных, электронные записные книжки, электронные календари, информационные системы функционального назначения (финансовые, бухгалтерские, для маркетинга и пр.), экспертные системы и т.д. Основные черты современных ИТ: компьютерная обработка информации по заданным алгоритмам; хранение больших объёмов информации на машинных носителях; передача информации на значительные расстояния в ограниченное время. 3. Проблемы использования ИКТ Устаревание информационной технологии Для информационных технологий является вполне естественным то, что они устаревают и заменяются новыми. При внедрении новой информационной технологии в организации необходимо оценить риск отставания от конкурентов в результате ее неизбежного устаревания со временем, так как информационные продукты, как никакие другие виды материальных товаров, имеют чрезвычайно высокую скорость сменяемости новыми видами или версиями. Периоды сменяемости колеблются от нескольких месяцев до одного года. Если в процессе внедрения новой информационной технологии этому фактору не уделять должного внимания, возможно, что к моменту завершения перевода фирмы на новую информационную технологию она уже устареет и придется принимать меры к ее модернизации. Такие неудачи с внедрением информационной технологии обычно связывают с несовершенством технических средств, тогда как основной причиной неудач является отсутствие или слабая проработанность методологии использования информационной технологии. Методология использования информационной технологии Централизованная обработка информации на ЭВМ вычислительных центров была первой исторически сложившейся технологией. Создавались крупные вычислительные центры (ВЦ) коллективного пользования, оснащенные большими ЭВМ (в нашей стране - ЭВМ ЕС). Применение таких ЭВМ позволяло обрабатывать большие массивы входной информации и получать на этой основе различные виды информационной продукции, которая затем передавалась пользователям. Такой технологический процесс был обусловлен недостаточным оснащением вычислительной техникой предприятий и организаций в 60 - 70-е гг. Достоинства методологии централизованной технологии: • возможность обращения пользователя к большим массивам информации в виде баз данных и к информационной продукции широкой номенклатуры; • сравнительная легкость внедрения методологических решений по развитию и совершенствованию информационной технологии благодаря централизованному их принятию. Недостатки такой методологии очевидны: • ограниченная ответственность низшего персонала, который не способствует оперативному получению информации пользователем, тем самым препятствуя правильности выработки управленческих решений; • ограничение возможностей пользователя в процессе получения и использования информации. 2 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Децентрализованная обработка информации связана с появлением в 80-х гг. персональных компьютеров и развитием средств телекоммуникаций. Она весьма существенно потеснила предыдущую технологию, поскольку дает пользователю широкие возможности в работе с информацией и не ограничивает его инициатив. Достоинствами такой методологии являются: • гибкость структуры, обеспечивающая простор инициативам пользователя; • усиление ответственности низшего звена сотрудников; • уменьшение потребности в пользовании центральным компьютером и соответственно контроле со стороны вычислительного центра; • более полная реализация творческого потенциала пользователя благодаря использованию средств компьютерной связи. Однако эта методология имеет свои недостатки: • сложность стандартизации из-за большого числа уникальных разработок; • психологическое неприятие пользователями рекомендуемых вычислительным центром стандартов и готовых программных продуктов; • неравномерность развития уровня информационной технологии на локальных местах, что в первую очередь определяется уровнем квалификации конкретного работника. Описанные достоинства и недостатки централизованной и децентрализованной информационной технологии привели к необходимости придерживаться линии разумного применения и того, и другого подхода. Такой подход называют рациональной методологией. 4. Информационные системы Изобретение ЭВМ положило начало новому этапу развития цивилизованного человечества этапу формирования информационного общества. Первоначально ЭВМ использовались исключительно для выполнения математических вычислений. В 70-х годах ХХ века произошел массовый переход к ЭВМ третьего поколения, на которых стал использоваться новый вид устройств внешней памяти – накопители на магнитных дисках. По сравнению с магнитными лентами, которые применялись на машинах первых двух поколений, магнитные диски позволяли хранить гораздо большие объемы данных и быстрее их обрабатывать. Благодаря таким возможностям, появляется новое направление в использовании ЭВМ, связанное с накоплением и обработкой больших объемов информации. Это направление получило название «Информационные системы». Области применения информационных систем очень разнообразны. Примерами являются системы справочной адресной службы большого города, абонентской службы телефонной сети, кадровой информации на предприятии, справочной информации на железной дороге о расписании поездов, о наличии билетов и многие другие. В последнее время информационное направление применения компьютеров по своей массовости превзошло вычислительное направление. Пользователи информационных систем становится все большая часть населения как в производственных условиях, так и в быту. Информационная система (ИС) – это система, построенная на базе компьютерной техники, предназначенная для хранения, поиска, обработки и передачи значительных объемов информации, имеющая определенную практическую сферу применения. Простейшая ИС работает на одном компьютере. Это может быть ПК, а также мини-ЭВМ или большая ЭВМ. Вся информация сосредоточена в памяти этой машины, и на ней же функционирует все программное обеспечение системы. Другой вариант – ИС на базе локальной сети. Обычно это информационные системы, обслуживающие учреждение, предприятие, фирму. В таких системах циркулирующая информация может передаваться по сети между разными пользователями; разные части общедоступных данных могут храниться на разных компьютерах сети. И, наконец, третий вариант – это информационные системы, существующие на базе глобальных компьютерных сетей. Все известные вам службы Интернета можно рассматривать как таковые. Наиболее масштабной из них является World Wide Web. Однако существует множество ИС не общего, а ограниченного доступа и масштаба – это корпоративные системы. Они функционируют на базе объединенных локальных сетей предприятий одного ведомства и способствуют эффективному управлению в рамках региона, министерства и пр. Если вам приходилось покупать железнодорожные или авиабилеты на дальние расстояния, то, значит, вы пользовались услугами транспортной ИС, работающей на базе специализированной глобальной сети. Основными составляющими любой ИС являются: ‚ База данных (БД), которая хранится во внешней памяти компьютера и содержит всю необходимую информацию; ‚ Прикладные программы (приложения), которые производят работу с базой данных по поиску информации, изменению информации, получению выходных документов и пр. ‚ Пользовательский интерфейс – способ общения информационной системы с пользователем. Конечный пользователь, для которого создается ИС, не обязан быть квалифицированным специалистом в области вычислительной техники. Поэтому интерфейс для него должен быть предельно простым. В таком случае говорят о дружественном пользовательском интерфейсе. Графический интерфейс современных программных продуктов обладает свойством наглядности, понятности, простоты. Как человека часто «встречают по одежке», так и компьютерные программы первоначально оценивают по интерфейсу. Создание ИС – многоэтапный процесс. В разработке большой производственной ИС участвует множество специалистов разных профилей. Рассмотрим основные этапы такой работы, введем основные понятия. 3 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Предметная область ИС. Под предметной областью понимается часть реального мира, отражаемая в базе данных ИС. Например, если ИС предназначена для обслуживания читателей большой библиотеки, то предметной областью является библиотечный фонд книг и периодических изданий. Если ИС обслуживает пассажиров железной дороги, предоставляя им любую информацию о маршрутах поездов, времени движения, наличии билетов и т. д., то предметной областью является система пассажирских перевозок по железной дороге. Инфологическая модель предметной области - это системное описание предметной области, объединяющее представления пользователей ИС о составе и структуре предметной области. Система управления базами данных (СУБД) - это программное обеспечение, предназначенное для создания и использования БД. Модель данных (схема базы данных) - это описание структуры организации данных в БД, ориентированное на тип используемой СУБД. Создание ИС начинается с системного анализа предметной области, для которой создается ИС. Результатом этой работы является информационно-логическая (инфологическая) модель. На следующем шаге производится выбор СУБД, которая будет использована для создания БД и реализации приложений. Затем происходит разработка модели данных, отражающей инфологическую модель, построенную на первом этапе. Структура модели данных ориентирована на способ представления данных, который применяется в используемой СУБД. Такая модель называется даталогической моделью данных. Предыдущие этапы носят теоретический (проектный) характер. Затем начинается работа в среде СУБД. Создается структура базы данных и осуществляется ввод данных. Следующий этап – разработка приложений. Пишутся программы на языке манипулирования данными, которые обеспечивают информационные потребности пользователей. 4 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Тема 02: Использование баз данных для организации хранения данных. План лекции: 1. Понятия БД и СУБД. 2. Создание баз данных. 3. Ввод и редактирование данных. Создание форм. 1. Понятия БД и СУБД База данных (БД) - организованная структура, предназначенная только для хранения данных и информации. В общем смысле термин База Данных можно применить к любой совокупности связанной информации, объединенной вместе по определенному признаку (например, расписание движения поездов или книга регистрации заказов). Но обрабатываемая база данных должна быть организована определенным способом - структурирована. Система управления базами данных представляет собой совокупность программных и языковых средств, предназначенных для создания, сопровождения и использования БД. К современным персональным СУБД относятся Visual Fox Pro, Paradox, Сlipper, dBase, Access и др. Персональные СУБД обеспечивают возможность создания БД и недорогих приложений, работающих с этими БД. Основные свойства персональных СУБД: ƒ Обеспечение целостности данных, означающее, что БД содержит полную и непротиворечивую информацию, оно достигается применением некоторых ограничений на хранимые данные (например, ограничение диапазонов значений, отсутствие повторяющихся записей и т.п.); ƒ Обеспечение безопасности, достигаемое шифрованием программ и данных, применением паролей для доступа; ƒ Поддержка взаимодействия с Windows-приложениями с использованием механизма OLE; ƒ Поддержка работы в сети. Одной из современных систем управления базами данных (СУБД) является Ms Access, входящая в пакет Microsoft Office Professional. Ms Access относится к реляционным базам данных, информация в которых хранится в связанных таблицах. Связь между таблицами осуществляется посредством значений одного или нескольких совпадающих полей. Каждая строка таблицы в реляционных базах данных уникальна, и для обеспечения этой уникальности используются ключи, содержащие одно или несколько полей таблицы. Ключи хранятся в индексированном (упорядоченном) виде, что обеспечивает быстрый доступ к записям таблицы во время поиска. Ключевое поле - это поле, значения в котором не могут повторяться. Компонентами Ms Access являются таблицы, запросы, формы, отчеты, макросы и модули. Эти компоненты, в свою очередь, состоят из объектов: надписей, прямоугольников и линий, полей и списков, кнопок, переключателей и флажков, графических и OLE-объектов и т.д. Ms Access хранит все свои компоненты в одном файле, и при открытии базы данных на экран выводятся все шесть вкладок, соответствующих компонентам Ms Access. Можно открывать, разные компоненты, но только внутри текущей базы данных, при открытии нового файла старый закрывается. Как и в большинстве приложений Microsoft Office, новую базу данных можно создавать самостоятельно или воспользовавшись Мастером создания базы данных. 2. Создание баз данных Ms Access может автоматизировать процесс создания базы данных, используя готовые шаблоны. При создании базы данных “вручную” из всех вариантов, предоставленных Ms Access, нужно выбрать пункт База данных и нажать кнопку ОК. В результате будет открыто диалоговое окно Файл новой базы данных (аналог диалогового окна Сохранить файл как...). Выбрать в выпадающем списке каталог и изменить данное по умолчанию имя db1.mdb, сохранив при этом расширение файла. Нажать на кнопку Создать. В результате в окне приложения появится документ с заголовком, содержащим имя файла. В левой части этого окна располагаются пункты (или закладки) Таблицы, Запросы, Формы, Отчеты и некоторые другие. Нажимая на эти закладки, можно переключаться между страницами окна документа. По умолчанию выбрана закладка Таблицы. Предлагается на выбор: ƒ создание таблицы в режиме конструктора ƒ создание таблицы с помощью мастера ƒ создание таблицы путем ввода данных. Проектирование таблиц Как правило, база данных использует для хранения данных таблицы, состоящие из записей и полей. Таблица – это совокупность записей одинакового формата, расположенных в произвольном порядке. Таблица содержит набор данных по конкретной теме. Использование отдельной таблицы для каждой темы означает, что соответствующие данные сохранены только один раз, что делает базу данных более эффективной и снижает число ошибок при вводе данных. Каждая строка таблицы соответствует записи, а столбец – полю. Формат каждой записи определяется структурой таблицы. Создание новой таблицы следует начинать с определения ее структуры, а именно, количества полей, которое будет содержать каждая запись, и характеристики этих полей. Характеристики поля включают в себя: имя поля, тип данных, свойства поля и описание. Имена полей могут иметь не более 64 символов и могут содержать буквы, цифры, пробелы, некоторые служебные символы. Имя поля не может начинаться с пробела, два поля в одной таблице не могут иметь одинакового имени. 5 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Допустимые типы полей: Текстовый, он может содержать буквы, цифры и специальные символы. Максимальная ширина поля 255 символов; Поле MEMO, используется для хранения текста большого объема (до 65535 символов). В этих полях хранится, например, информация о служащих, фрагменты отчетов или историй болезни и т.д.; Числовой, содержит значения, над которыми нужно будет выполнять математические операции. Если поле содержит почтовый индекс или номер телефона, то для его хранения следует использовать текстовое поле; Дата/Время (8 байт), может содержать любую дату и время от 1.01.100 до 31.12.9999. Дату и время можно хранить и в текстовых полях, но в этом формате Ms Access автоматически проверяет правильность ввода (например, 13/41/97 или 25:12 недопустимы); Денежный, аналогичен числовому, но дополнительно автоматически добавляется фиксированное количество десятичных знаков после запятой, чтобы предотвратить ошибки округления; Счетчик, используется для автоматической нумерации (идентификации) добавляемой записи, после добавления записи значения полей такого типа изменить нельзя; Логический, используется для хранения данных, которые могут принимать одно из двух возможных значений (да/нет, вкл./выкл.); Объект OLE, содержит документ другого приложения Windows (фрагмент электронной таблицы, звук, фотография сотрудника и т.д.); Гиперссылка - адрес информации, содержащейся в другом файле; Мастер подстановок, служит для выбора значений из раскрывающегося списка, содержащего набор постоянных значений или значений из другой таблицы. Каждый из типов данных наделен своими собственными свойствами. Определение свойств полей упрощает ввод данных в таблицу, например, можно задать маску ввода в поле или указать значение, которое автоматически вводится в поле при создании новой записи. Наиболее часто используется свойство поля формат, позволяющее выбрать формат представления поля или создать его заново. Каждое поле может сопровождаться описанием (это необязательный, справочный параметр), текст описания появляется в строке состояния, когда курсор находится в соответствующем поле. Создание таблиц Создание таблицы начинается с определения ее структуры. Новая таблица может быть создана в нескольких режимах работы: конструктора таблиц, мастера таблиц, импорта таблицы из другого приложения, создания таблицы по умолчанию. Работа в режиме конструктора таблиц дает наиболее широкие возможности по определению параметров создаваемой таблицы, этот же режим используется и для последующей модификации структуры. При сохранении структуры таблицы (команда Файл/ Сохранить) Ms Access предложит создать первичный ключ, содержащий информацию, однозначно идентифицирующую запись: это не может быть фамилия, имя, город и т.п. Часто наилучшим решением проблемы является создание поля “Код” с типом данных “Счетчик”, и если не указать иного, Ms Access это делает стандартно при сохранении структуры таблицы. Установка связей между таблицами Следующим шагом будет установка связей между таблицами. Необходимо нажать кнопку Схема данных на панели инструментов главного окна Ms Access (команда Сервис/Схема данных). В результате в главном окне появится еще одно окно - документа схемы данных, а в меню главного окна - новый пункт Связи. Либо с помощью открывшегося вместе со схемой данных диалогового окна, либо с помощью команды Связи/Добавить таблицу, либо с помощью соответствующего пункта контекстного меню добавить по очереди все созданные таблицы в окно схемы данных. Преимуществом установки связей является поддержка целостности базы данных: данные автоматически защищаются от изменений и удалений тех записей, которые могут нарушить связи между таблицами. Связываемые поля обычно имеют одинаковые имена (это необязательно), и одинаковые типы данных. Чаще всего связывают ключевое поле одной таблицы с совпадающим полем другой. Ms Access поддерживает четыре типа отношений между таблицами (его необходимо указывать при установлении связи): Один-к-одному (1↔1); Один-ко-многим (1↔∞); Многие-к-одному (∞↔1); Многие-ко-многим (∞↔∞). Создание и удаление связей между открытыми таблицами недопустимо, их нужно предварительно закрыть. Чтобы организовать связи между таблицами необходимо в окне “Схема данных” связываемое поле одной таблицы переместить на соответствующее поле второй таблицы. В окне “Связи” необходимо установить флажок “Обеспечение целостности данных” и тип отношения, затем нажать на кнопку “Создать”. После создания связи в окне “Схема данных” связанные поля будут соединены линией с соответствующими обозначениями. 3. Ввод и редактирование данных. Создание форм Первоначальный ввод и редактирование данных, как правило, осуществляются в режиме таблицы (команда Файл/Открыть базу данных/Таблицы). Для ввода новой записи в конце каждой таблицы всегда есть одна пустая строка, отмеченная *. 6 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Не следует вводить информацию в поля с типом “Счетчик”: содержимое этого столбца автоматически увеличивается на единицу при вводе новой строки, обеспечивая уникальность каждой записи. Если в поле хранится текст большой длины, и он не виден полностью в окне таблицы, его можно просмотреть в окне “Увеличение”, задав команду + в выбранном поле. Эта команда действует как при просмотре в режиме таблицы, так и в режиме формы, ее удобно использовать для ввода и просмотра полей MEMO. Для ввода в новую запись значения того же поля предыдущей записи удобно использовать команду +<'>. Некоторые из типов полей не допускают редактирования: Поле “Счетчик”: значения увеличиваются и сохраняются автоматически; Вычисляемые поля: они не существуют как отдельные, а вычисляются на основе других полей; Блокированные или недоступные поля, для которых соответствующие свойства заданы; Поля в запросах, которые устанавливают связи более чем с одной таблицей. Ms Access допускает ряд изменений внешнего вида таблицы в режиме таблицы: изменение ширины колонки, высоты строки, порядка следования полей, скрытие и фиксацию столбцов, вставку нового поля, изменение шрифтов. Эти действия, а также удаление записей производятся стандартными средствами Windows. Представление данных в виде формы позволяет отобразить данные в самом различном виде, удобном для просмотра и ввода информации, например, в виде стандартного бухгалтерского бланка и т. д. Формы обеспечивают также просмотр графических объектов, хранящихся в полях типа OLE. Создание форм возможно с использованием Мастера Форм, автоматически создающего ряд стандартных форм (колоночную, ленточную, табличную, диаграмму и т.д.), или с использованием Конструктора Форм, позволяющего спроектировать форму любой сложности и наиболее удобную для конечного пользователя. Процесс создания формы состоит в размещении объектов и определении для них свойств, связанных с объектами событий и выполняемых действий. При открытии окна Конструктор форм появляются новые кнопки на стандартной панели инструментов и новые панели инструментов: "Формат" для форматирования текста и Конструктор форм для размещения объектов. Процесс по проектированию формы в Конструкторе форм заключается в выполнении следующих процедур (или их части): ƒ Настройка формы, включает в себя выбор стиля (команда Формат/Автоформат), установку размеров формы, параметров: полосы прокрутки, выравнивание (команда Вид/Свойства/Макет), связывание с определенной таблицей или запросом (команда Вид/Свойства/Данные/Источник записей); ƒ Размещение текста - щелкнуть по кнопке ''Надпись'' на Панели элементов, установить указатель мыши на нужное место, набрать текст. Этот текст впоследствии можно будет изменять и форматировать; ƒ Размещение полей (команда Вид/Список полей). Из списка полей выбранной таблицы переместить мышью нужное поле на выбранное место области данных формы: в форме появится связанный объект, состоящий из поля ввода и надписи к нему. Поле ввода уже связано с соответствующим полем таблицы, а надпись совпадает с именем поля. Можно отформатировать поле ввода и надпись (через панель форматирования или окно свойств поля); ƒ Размещение кнопок управления, используются в формах для выполнения определенного действия или ряда действий, например, для открытия другой формы или перемещения по записям таблицы, если стандартные средства не устраивают пользователя В общем случае, для того, чтобы кнопка выполняла определенное действие, необходимо создать макрос, описывающий процедуру обработки события, и связать его со свойством кнопки Нажатие. Но в ACCESS уже создано более 30 разных кнопок на разные действия, поэтому пользователю нет необходимости самому разрабатывать макросы, достаточно воспользоваться мастером (кнопка Построитель элементов на Панели элементов); ƒ Размещение линий, прямоугольников, рисунков, применяются для лучшего восприятия информации, а также для объединения в группу схожих по смыслу объектов. Для добавления линий и прямоугольников используются кнопки с соответствующими названиями на Панели элементов. Рисунки вставляются как объекты OLE разных типов. ACCESS представляет в распоряжение ряд дополнительных средств, предназначенных для упрощения ввода данных в формы: раскрывающиеся списки, флажки, переключатели. Использование поля со списком позволяет выбрать из списка одно из допустимых значений или непосредственно ввести в поле значение, отсутствующее в списке. Определение элементов списка осуществляется в окне свойств поля. Последовательность действий: выделить поле, в контекстном меню выбрать Свойства/Данные/Тип источника строк, из списка значений в поле Источник строк набрать элементы списка через ";". Флажки используются для индикации состояния, которое может иметь только одно из двух значений, а переключатели представляют собой составные объекты, содержащие внутри себя элементы, наделенные собственными свойствами. Для ввода в форму флажков и переключателей на панели элементов есть соответствующие инструменты. Цвет и другие визуальные характеристики объектов формы устанавливаются в окне Свойства (команда Вид/Свойства). Управление объектами формы осуществляется обычными средствами WINDOWS. Для перемещения поля ввода отдельно от записи используются метки перемещения (большой квадрат в верхнем левом углу каждого связанного объекта). Для точного размещения объектов удобно использовать сетку (команда Формат/Привязать к сетке). Переход от одного объекта к другому - клавиша <Таb>, порядок обхода объектов можно менять (команда Вид/Последовательность перехода). 7 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Тема 03: Технология анализа и прогнозирования на основе трендов. План лекции: 1. Введение 2. Основные типы регрессий 3. Добавление линий тренда в диаграмму 4. Использование встроенных функций Excel 1. Введение На практике при моделировании различных процессов - в частности, экономических, физических, технических, социальных - широко используются те или иные способы вычисления приближенных значений функций по известным их значениям в некоторых фиксированных точках. Такого рода задачи приближения функций часто возникают: − при построении приближенных формул для вычисления значений характерных величин исследуемого процесса по табличным данным, полученным в результате эксперимента; − при численном интегрировании, дифференцировании, решении дифференциальных уравнений и т. д.; − при необходимости вычисления значений функций в промежуточных точках рассматриваемого интервала; − при определении значений характерных величин процесса за пределами рассматриваемого интервала, в частности при прогнозировании. − Если для моделирования некоторого процесса, заданного таблицей, построить функцию, приближенно описывающую данный процесс на основе метода наименьших квадратов, она будет называться аппроксимирующей функцией (регрессией), а сама задача построения аппроксимирующих функций - задачей аппроксимации. Пакет MS Excel имеет возможности для решения такого рода задач. В Excel для построения регрессий имеются две возможности: − добавление выбранных регрессий (линий тренда) в диаграмму, построенную на основе таблицы данных для исследуемой характеристики процесса (доступно лишь при наличии построенной диаграммы); − использование встроенных статистических функций рабочего листа Excel, позволяющих получать регрессии (линии тренда) непосредственно на основе таблицы исходных данных. 2. Основные типы регрессий Для таблицы данных, описывающих некоторый процесс и представленных диаграммой, в Excel имеется эффективный инструмент регрессионного анализа, позволяющий: − строить на основе метода наименьших квадратов и добавлять в диаграмму пять типов регрессий, которые с той или иной степенью точности моделируют исследуемый процесс; − добавлять к диаграмме уравнение построенной регрессии; − определять степень соответствия выбранной регрессии отображаемым на диаграмме данным. На основе данных диаграммы Excel позволяет получать линейный, полиномиальный, логарифмический, степенной, экспоненциальный типы регрессий, которые задаются уравнением: y = y(x), где x - независимая переменная, которая часто принимает значения последовательности натурального ряда чисел (1; 2; 3; …) и производит, например, отсчет времени протекания исследуемого процесса (характеристики). 1. Линейная регрессия хороша при моделировании характеристик, значения которых увеличиваются или убывают с постоянной скоростью. Это наиболее простая в построении модель исследуемого процесса. Она строится в соответствии с уравнением: y = mx + b, где m - тангенс угла наклона линейной регрессии к оси абсцисс; b - координата точки пересечения линейной регрессии с осью ординат. 2. Полиномиальная линия тренда полезна для описания характеристик, имеющих несколько ярко выраженных экстремумов (максимумов и минимумов). Выбор степени полинома определяется количеством экстремумов исследуемой характеристики. Так, полином второй степени может хорошо описать процесс, имеющий только один максимум или минимум; полином третьей степени - не более двух экстремумов; полином четвертой степени - не более трех экстремумов и т. д. В этом случае линия тренда строится в соответствии с уравнением: y = c0 + c1x + c2x2 + c3x3 + c4x4 + c5x5 + c6x6, где коэффициенты c0, c1, c2,... c6 - константы, значения которых определяются в ходе построения. 3. Логарифмическая линия тренда с успехом применяется при моделировании характеристик, значения которых вначале быстро меняются, а затем постепенно стабилизируются. Строится в соответствии с уравнением: y = c ln(x) + b, где коэффициенты b, с - константы. 8 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и 4. Степенная линия тренда дает хорошие результаты, если значения исследуемой зависимости характеризуются постоянным изменением скорости роста. Примером такой зависимости может служить график равноускоренного движения автомобиля. Если среди данных встречаются нулевые или отрицательные значения, использовать степенную линию тренда нельзя. Строится в соответствии с уравнением: y = c xb, где коэффициенты b, с - константы. 5. Экспоненциальную линию тренда следует использовать в том случае, если скорость изменения данных непрерывно возрастает. Для данных, содержащих нулевые или отрицательные значения, этот вид приближения также неприменим. Строится в соответствии с уравнением: y = c ebx, где коэффициенты b, с - константы. При подборе линии тренда Excel автоматически рассчитывает значение величины R2, которая характеризует достоверность аппроксимации: чем ближе значение R2 к единице, тем надежнее линия тренда аппроксимирует исследуемый процесс. При необходимости значение R2 всегда можно отобразить на диаграмме. Определяется по формуле: 2 ⎞ Σ 2 1 ⎛ R = 1 − 1 , где Σ1 = ∑ ( y j − Y j ) ; Σ 2 = ∑ Y j2 − ⋅ ⎜⎜ ∑ Y j ⎟⎟ . Σ2 n ⎝ j j j ⎠ 2 3. Добавление линий тренда в диаграмму Для добавления линии тренда к ряду данных следует: − активизировать построенную на основе ряда данных диаграмму, т. е. щелкнуть в пределах области диаграммы. В главном меню появится пункт Диаграмма; − после щелчка на этом пункте на экране появится меню, в котором следует выбрать команду Добавить линию тренда. Эти же действия легко реализуются, если навести указатель мыши на график, соответствующий одному из рядов данных, и щелкнуть правой кнопкой мыши; в появившемся контекстном меню выбрать команду Добавить линию тренда. На экране появится диалоговое окно Линия тренда с раскрытой вкладкой Тип (см. рис.). После этого необходимо: выбрать на вкладке Тип необходимый тип линии тренда (по умолчанию выбирается тип Линейный). Для типа Полиномиальная в поле Степень следует задать степень выбранного полинома. В поле Построен на ряде перечислены все ряды данных рассматриваемой диаграммы. Для добавления линии тренда к конкретному ряду данных следует в поле Построен на ряде выбрать его имя. При необходимости, перейдя на вкладку Параметры (см. рис.), можно для линии тренда задать следующие параметры: − изменить название линии тренда в поле Название аппроксимирующей (сглаженной) кривой. − задать количество периодов (вперед или назад) для прогноза в поле Прогноз; − вывести в область диаграммы уравнение линии тренда, для чего следует включить флажок показать уравнение на диаграмме; − вывести в область диаграммы значение достоверности аппроксимации R2, для чего следует включить флажок поместить на диаграмму величину достоверности аппроксимации (R^2); − задать точку пересечения линии тренда с осью Y, для чего следует включить флажок пересечение кривой с осью Y в точке; − щелкнуть на кнопке OK, чтобы закрыть диалоговое окно. − 9 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Для того, чтобы начать редактирование уже построенной линии тренда, существует три способа: воспользоваться командой Выделенная линия тренда из меню Формат, предварительно выбрав линию тренда; выбрать команду Формат линии тренда из контекстного меню, которое вызывается щелчком правой кнопки мыши по линии тренда; − двойным щелчком по линии тренда. На экране появится диалоговое окно Формат линии тренда (см. рис.), содержащее три вкладки: Вид, Тип, Параметры, причем содержимое последних двух полностью совпадает с аналогичными вкладками диалогового окна Линия тренда. На вкладке Вид, можно задать тип линии, ее цвет и толщину. − − Для удаления уже построенной линии тренда следует выбрать удаляемую линию тренда и нажать клавишу Delete. Достоинствами рассмотренного инструмента регрессионного анализа являются: относительная легкость построения на диаграммах линии тренда без создания для нее таблицы данных; достаточно широкий перечень типов предложенных линий трендов, причем в этот перечень входят наиболее часто используемые типы регрессии; − возможность прогнозирования поведения исследуемого процесса на произвольное (в пределах здравого смысла) количество шагов вперед, а также назад; − возможность получения уравнения линии тренда в аналитическом виде; − возможность, при необходимости, получения оценки достоверности проведенной аппроксимации. К недостаткам можно отнести следующие моменты: − построение линии тренда осуществляется лишь при наличии диаграммы, построенной на ряде данных; − процесс формирования рядов данных для исследуемой характеристики на основе полученных для нее уравнений линий тренда несколько загроможден: искомые уравнения регрессий обновляются при каждом изменении значений исходного ряда данных, но только в пределах области диаграммы, в то время как ряд данных, сформированный на основе старого уравнения линии тренда, остается без изменения; − в отчетах сводных диаграмм при изменении представления диаграммы или связанного отчета сводной таблицы имеющиеся линии тренда не сохраняются, то есть до проведения линий тренда или другого форматирования отчета сводных диаграмм следует убедиться, что макет отчета удовлетворяет необходимым требованиям. Линиями тренда можно дополнить ряды данных, представленные на диаграммах типа график, гистограмма, плоские ненормированные диаграммы с областями, линейчатые, точечные, пузырьковые и биржевые. − − Нельзя дополнить линиями тренда ряды данных на объемных, нормированных, лепестковых, круговых и кольцевых диаграммах. 4. Использование встроенных функций Excel В Excel имеется также инструмент регрессионного анализа для построения линий тренда вне области диаграммы. Для этой цели можно использовать ряд статистических функций рабочего листа, однако все они позволяют строить лишь линейные или экспоненциальные регрессии. В Excel имеется несколько функций для построения линейной регрессии, в частности: 10 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и ТЕНДЕНЦИЯ; ЛИНЕЙН; НАКЛОН и ОТРЕЗОК. А также несколько функций для построения экспоненциальной линии тренда, в частности: РОСТ; ЛГРФПРИБЛ. Приемы построения регрессий с помощью функций ТЕНДЕНЦИЯ и РОСТ практически совпадают. То же самое можно сказать и о паре функций ЛИНЕЙН и ЛГРФПРИБЛ. Для четырех этих функций при создании таблицы значений используются такие возможности Excel, как формулы массивов, что несколько загромождает процесс построения регрессий. Достоинствами инструмента встроенных функций для регрессионного анализа являются: − достаточно простой однотипный процесс формирования рядов данных исследуемой характеристики для всех встроенных статистических функций, задающих линии тренда; − стандартная методика построения линий тренда на основе сформированных рядов данных; − возможность прогнозирования поведения исследуемого процесса на необходимое количество шагов вперед или назад. К недостаткам относится то, что в Excel нет встроенных функций для создания других (кроме линейного и экспоненциального) типов линий тренда. Это обстоятельство часто не позволяет подобрать достаточно точную модель исследуемого процесса, а также получить близкие к реальности прогнозы. Кроме того, при использовании функций ТЕНДЕНЦИЯ и РОСТ не известны уравнения линий тренда. 11 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Тема 04: Факторные методы анализа информации. План лекции: 1. Общие сведения 2. Однофакторный метод анализа информации 3. Двухфакторный метод анализа информации 1. Общие сведения В условиях рынка очень важно уметь предвидеть ситуацию и быть готовым к изменению конъюнктуры. Для этого применяются достаточно сложные аналитические расчеты. Наиболее простые методы – методы анализа чувствительности прогнозов. Они широко применяются для решения многих стратегических, финансовых, маркетинговых и производственных задач. Средства однофакторного анализа «что, если» позволяют построить одномерную таблицу чувствительности (таблицу с одним входом), чтобы увидеть, как изменение одного фактора будет влиять на интересующие нас данные. Эти средства являются основой технологий «Базовая однофакторная таблица» и «Однофакторная таблица в базе данных». 2. Однофакторный метод анализа информации Для составления базовой однофакторной таблицы достаточно иметь два типа данных: − исходные данные, изменение которых нам требуется отследить; − фактор, влияющий на исходные данные, изменение которого определяется условием задачи. Имея эти данные и условие задачи, можно переходить к подготовительному этапу. На подготовительном этапе начальную информацию нужно поместить в таблицу. Зависимая величина размещается в столбце, который является левой границей табличной модели (столбец зависимой величины). Пустая клетка непосредственно над первым значением столбца является началом служебной строки и выполняет роль клетки ввода. Через эту клетку (позднее, на основном этапе вычислений), в формулы связи согласно стандартному алгоритму будут циклически подставляться переменные значения из столбца зависимой величины. Формулы связи создаются в единственной служебной строке таблицы и не копируются на остальные клетки. В этом секрет эффективности и экономичности модели. Верхней границей однофакторной табличной модели является служебная строка. Левая клетка служебной строки всегда пуста. Ее абсолютный адрес играет роль переменной зависимой величины, на которую ссылаются все формулы связи. Формулы ссылаются, с одной стороны, на клетку ввода и, с другой стороны, на клетки, содержащие конкретные уровни фактора, размещаемые за рамками расчетной модели. Подготовка однофакторной модели к расчету закончена, если вы: − создали столбец значений исходных данных (столбец зависимой величины); − оставили (над ним) точку ввода. − правее клетки ввода ввели в служебную строку формулы связи. На основном этапе технологического процесса необходимо обратиться к команде Данные ⇒ Таблица подстановки. Сначала необходимо определить (выделить) прямоугольный блок расчетной таблицы, которая создана на подготовительном этапе, - именно это пространство и есть образ однофакторной модели, начиная с пустой клетки в верхнем левом углу (точки ввода), и заканчивая клеткой справа внизу (на пересечении последней строки и столбца последней формулы). Затем обратиться к команде Данные ⇒ Таблица подстановки. Откроется диалоговое окно. В нем достаточно указать клетку ввода столбца (по умолчанию курсор находится в поле определения клетки ввода строки (используется в двухфакторном анализе)). Подтвердить расчеты щелчком по кнопке ОК, после чего свободные клетки результатной зоны таблицы заполняются новыми значениями зависимой величины, пересчитанными по формулам факторной зависимости. На заключительном этапе необходимо проанализировать полученные результаты и сделать выводы. 3. Двухфакторный метод анализа информации В двухфакторной модели имеются две клетки ввода: один фактор расположен в левом столбце (факторстолбец), второй - в верхней строке (фактор-строка). На их пересечении не пустая клетка, а клетка единственной 12 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и формулы, связывающей оба фактора. Клетки ввода всегда лежат за пределами расчетной таблицы. Корректировка аналогична однофакторной модели. Метод двухфакторной таблицы покажем на примере: 13 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Тема 05: Информационные ресурсы сети Интернет. Работа в глобальной сети Интернет. План лекции: 1. Общие сведения 2. Сервисы и протоколы 3. Борьба с компьютерными преступлениями 1. Общие сведения Почти сразу после того как были созданы первые компьютеры, возникла необходимость в обмене информации между машинами. Первоначально это делалось путем записи информации на промежуточный носитель (такой как магнитная лента или перфокарты) и физическим переносом этого носителя на другую машину. В начале 60-х годов ученые, работавшие в области компьютерных технологий в разных частях США, начали искать пути для установления непосредственной связи между машинами и их пользователями. К концу 60-х годов правительство Соединенных Штатов Америки решило финансировать создание экспериментальной сети, которая была названа ARPANET. Одним из главных итогов развития ARPANET, унаследованных сегодняшним Internet, стало создание сетевых протоколов TCP/IP. Увеличение числа пользователей способствовало появлению многих сетевых услуг, доступных в современном Internet, включая электронную почту (E-mail), передачу файлов (FTP) и доступ к удаленным компьютерам в режиме терминала (Remote login). В начале 80-х годов все исследовательские сети, подключенные к ARPANET, уже использовали протоколы ТСР/IР, и ARPANET для зарождающейся сети Internet стала представлять собой магистральную сеть (backbone), обеспечивающую физическое соединение между важнейшими узлами. Процесс перехода отдельных сетей к протоколам ТСР/IР был фактически завершен к концу 1983 года, и родилась новая сеть – Internet. К февралю 1986 г. число хостов возросло до 2308 единиц. Сегодня Internet переживает период взрывообразного роста, и число хост - компьютеров в мире составляет уже несколько десятков миллионов. Фирма Network Solution является организацией, занимающейся вопросами регистрации новых сетей, включая присвоение IP-адресов (уникальных кодов, идентифицирующих любой компьютер в Internet) и регистрацию имен доменов. Разработчики ARPANET считали, что сеть должна служить сотрудничеству в исследовательской и научной деятельности, предоставляя ученым возможность легко обмениваться информацией или пользоваться ресурсами удаленных машин. До того момента пока компьютерные сети не достигли широкого распространения, деятельность ученых сильно зависела от поступления печатной информации (журналов, технических отчетов, писем и т. д.), участия в конференциях, личных встреч с коллегами, где они могли бы обменяться мнениями и информацией по темам своей работы. Одной из главных целей создания сети ARPANET было предоставление ученым таких условий, при которых обмениваться информацией можно было бы во много раз чаще и не покидая рабочего места. Ресурсы суперкомпьютеров стали доступны для небольших лабораторий, которые никогда не смогли бы позволить себе приобретение таких машин. Все это стало реальностью в Internet, но сам Internet стал гораздо более масштабным явлением, чем просто средством предоставления этих услуг. 2. Сервисы и протоколы World Wide Web (WWW, Всемирная паутина) – это наиболее популярный вид информационных услуг Internet, основанный на архитектуре клиент-сервер. Для поиска и использования документов, размещенных на серверах в любой части Internet был разработан стандартный формат документов, позволяющий наглядным образом представить информацию на дисплее компьютера любого типа, а также обеспечить возможность установки внутри одних документов ссылок на другие документы. Документы, расположенные на WWW-серверах, представляют собой не просто текстовые документы, а ASCII-файлы, содержащие команды специального языка, названного HTML (Hyper Text Markup Language, Язык разметки гипертекста). Команды HTML позволяют структурировать документ, выделяя в нем логически различающиеся части текста (заголовки разных уровней, абзацы, перечисления и т. д.). Одним из самых важных свойств HTML является возможность включения в документ гипертекстовых ссылок, которые позволяют пользователю загрузить новый документ на свой компьютер, просто щелкнув указателем мыши в том месте экрана, где расположена ссылка. Электронная почта (E-mail) - была одним из первых видов сетевого сервиса, разработанных в Internet. Электронная почта предусматривает передачу сообщений от одного пользователя, имеющего определенный компьютерный адрес, к другому. Она позволяет людям, находящимся на больших расстояниях, быстро связаться друг с другом. Списки рассылки - на электронной почте основан один из наиболее популярных сервисов Internet – списки рассылки. Список рассылки (mailing list) – это средство, предоставляющее возможность вести дискуссию группе пользователей, имеющих общие интересы. Различие стандартов затрудняет создание единого приложения для чтения и пересылки электронной почты, поскольку это приложение должно "понимать" каждый из существующих стандартов электронной почты. Поэтому большое число компаний работают с помощью почтовых шлюзов, которые управляют передачей сообщений между различными системами электронной почты. Конференции Internet Relay Chat (IRC) как сетевой сервис в составе Internet был разработан в конце 80-х годов, и первоначальной целью его создания была замена UNIX-программы Talk, обеспечивающей двум пользователям возможность общаться друг с другом. IRC позволяет множеству людей непрерывно "разговаривать" 14 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и между собой (посредством ввода слов через клавиатуру). Так же как и множество других видов сетевого сервиса, IRC построен в соответствии с архитектурой клиент-сервер. Телеконференции UseNet предоставляют возможность вести дискуссии по различным темам. UseNet (сокращенно от User's NetWork– сеть пользователей) – это система, которая объединяет все машины, получающие и распространяющие сетевые новости, и представляет собой средство для обмена информацией и проведения заочных дискуссий в группах пользователей, называемых телеконференциями. Телеконференции (Netnews, сетевые новости) – это вид сетевого сервиса, обеспечивающий пересылку сообщений пользователей, называемых статьями (articles), на компьютеры всех у частников UseNet. Информация, распространяемая по UseNet, разделена на отдельные телеконференции (группы новостей), которые предоставляют возможность обсуждения проблем и определенных предметных областях и могут быть сравнены с досками объявлений (в обычном "деревянном" виде) с приколотыми сообщениями. Передача файлов по протоколу FTP – это информационный сервис, основанный на передаче файлов с использованием протокола FTP (File Transfer Protocol, Протокол передачи файлов), был одним из первых, разработанных в Internet. С помощью данного сервиса вы можете, используя соответствующую FTP-программу на своем компьютере, подключиться к удаленной машине (FTP-серверу), ознакомиться с перечнем доступных файлов и скопировать их на свой компьютер. FTP позволяет пересылать по сети файлы любого типа – тексты, изображения, исполняемые программы, файлы с записями звуковых фрагментов и т. д. Полное подключение предоставляет полномасштабный Интернет, но и стоимость такого подключения достаточно высока. Существуют также и менее дорогие методики “почти прямого доступа” - SLIP и PPP. Они являются версиями программного обеспечения Internet, которое работает на обычных телефонных линиях, используя стандартные высокоскоростные модемы. Самый простой и быстрый способ позволяющий работать в Интернет на компьютерах, объединенных в локальную сеть - это организация Proxy-сервера или сервера полномочий. Такой сервер позволяет группе компьютеров выходить в Интернет под одним адресом и получать минимальный необходимый для работы в сети набор сервисов. При этой организации все компьютеры как бы маскируются за одним, который “виден” в Интернете, таким образом пользователю в сети доступна только информация находящаяся на сервере полномочий (естественно при наличии прав). Информация находящаяся на компьютерах (рабочих станциях) за сервером полномочий не доступна из Интернета. Сервер полномочий выполняет также роль Firewall, защищая от несанкционированного доступа информацию находящуюся под его юрисдикцией. Реклама в Интернет стала его неотъемлемой частью. Можно выделить несколько основных направлений в рекламной деятельности: реклама товаров и услуг, имиджевая реклама, реклама персональных страниц. Это деление очень приблизительно и условно. Для рекламной деятельности могут быть использованы большинство сервисов, представленных в Интернет. Баннерная реклама справедливо считается самым популярным и эффективным способом наращивания траффика (привлечения посетителей) веб-страницы, а также мощным инструментом имиджевой рекламы в Интернете. Как правило, баннер представляет собой прямоугольное графическое изображение в формате GIF или JPG, хотя встречаются баннеры, созданные с помощью JAVA, ShockWave и т.д. Баннер помещается на странице вебиздателя и имеет гиперссылку на сервер рекламодателя. В настоящее время не существует официально принятых стандартов по размеру баннеров, хотя наиболее распространенным является размер 468х60 пикселей. Так как необходимо, чтобы баннер загружался на страницу как можно быстрее, существует ограничение на размер баннера в килобайтах. Так, например, для баннера 468х60 максимальный размер обычно составляет 10 или 15 килобайт. Бизнес в Интернет Приблизительно 10 миллионов человек по всему миру имеют доступ к WWW. Вне зависимости от рода деятельности, нельзя игнорировать такую внушительную аудиторию. На WWW недорого и просто можно предоставлять информацию о бизнесе, предоставлять деловую информацию, рекламировать вашу домашнюю страницу, публиковать информацию, чувствительную ко времени, организовывать продажи и т.д. 3. Борьба с компьютерными преступлениями Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент. Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программновычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. 15 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями. Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации", Патентный закон РФ, закон "О правовой охране топологий интегральных микросхем", закон "О правовой охране программ для электронных вычислительных машин и баз данных", Основы законодательства об Архивном фонде РФ и архивах, закон "Об авторском праве и смежных правах", закон "О государственной тайне", закон "Об обязательном экземпляре документов", закон "О связи", закон "Об информации, информатизации и защите информации", закон "Об участии в международном информационном обмене". В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена. Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования). Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется “Преступления в сфере компьютерной информации” и содержит три статьи: “Неправомерный доступ к компьютерной информации” (ст. 272), “Создание, использование и распространение вредоносных программ для ЭВМ” (ст. 273) и “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети” (ст. 274). Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации определяет небольшое число уголовных дел, возбужденных по статьям 272-274 УК. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовноправового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики. Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна. При передаче чего-либо кому-либо спор может разгореться вокруг прав собственности. Наличие национальных границ, пересекающих линию связи, вносит в ситуацию еще больше смуты. Авторские и патентные права сильно меняются от страны к стране. Права собственности могут стать проблемой даже при использовании общих (public, publicly available) файлов. Некоторые программы, доступные в Internet для использования, должны быть лицензированы продавцом. Например, поставщик рабочих станций может обновлять их операционную систему и программное обеспечение через анонимный ftp. Можно легко заполучить программы, но для законного их использования необходимо получить лицензию, например, официально купить эти же программы у продавца. 16 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Тема 06: Защита информации. План лекции: 1. Информационная безопасность 2. Обеспечение информационной безопасности 3. Критерии безопасности компьютерных систем 4. Электронная цифровая подпись 5. Программы с потенциально опасными последствиями 1. Информационная безопасность Развитие современных информационных технологий сопровождается ростом числа компьютерных преступлений и связанных с ними хищений информации, а также материальных потерь. Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним. Для поддержания режима информационной безопасности особенно важны аппаратно-программные меры, поскольку основная угроза компьютерным системам исходит от самих этих систем (сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п.). Нельзя не отметить, что не существует абсолютной защиты, всякая защита измеряется временем взлома. Это следует помнить всегда! Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится. От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации. Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. На практике важнейшими являются три аспекта информационной безопасности: − доступность (возможность за разумное время получить требуемую информационную услугу); − целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); − конфиденциальность (защита от несанкционированного прочтения). Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы. Основные угрозы информационной безопасности Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы: − аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); − программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; − данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.; − персонал - обслуживающий персонал и пользователи. Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть: − аварийные ситуации из-за стихийных бедствий и отключений электропитания; − отказы и сбои аппаратуры; − ошибки в программном обеспечении; − ошибки в работе персонала; − помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами: − недовольством служащего своей карьерой; − взяткой; − любопытством; 17 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и − − конкурентной борьбой; стремлением самоутвердиться любой ценой. Можно составить гипотетическую модель потенциального нарушителя: − квалификация нарушителя на уровне разработчика данной системы; − нарушителем может быть как постороннее лицо, так и законный пользователь системы; − нарушителю известна информация о принципах работы системы; − нарушитель выбирает наиболее слабое звено в защите. Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. Каналами НСД, по которым можно осуществить хищение, изменение или уничтожение информации, являются следующие: через человека (хищение носителей информации; чтение информации с экрана или клавиатуры; чтение информации из распечатки), через программу (перехват паролей; дешифровка зашифрованной информации; копирование информации с носителя), через аппаратуру (подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации; перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.). Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи. 2. Обеспечение информационной безопасности Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней: 1. законодательный (законы, нормативные акты, стандарты и т.п.); 2. морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации); 3. административный (действия общего характера, предпринимаемые руководством организации); 4. физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей); 5. аппаратно-программный (электронные устройства и специальные программы защиты информации). Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты. Надежная система защиты должна соответствовать следующим принципам: − Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба. − Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы. − Защита тем более эффективна, чем проще пользователю с ней работать. − Возможность отключения в экстренных случаях. − Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать. − Под защитой должна находиться вся система обработки информации. − Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать. − Система защиты должна предоставлять доказательства корректности своей работы. − Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность. − Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других. − Надежная система защиты должна быть полностью протестирована и согласована. − Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора. − Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения. − Наиболее важные и критические решения должны приниматься человеком. − Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем. Аппаратно-программные средства защиты информации Несмотря на то, что современные ОС для персональных компьютеров, такие, как Windows 2000, Windows XP и Windows NT, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами, например при сетевом информационном обмене. Аппаратно-программные средства защиты информации можно разбить на пять групп: 1. Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. 2. Системы шифрования дисковых данных. 18 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и 3. 4. 5. Системы шифрования данных, передаваемых по сетям. Системы аутентификации электронных данных. Средства управления криптографическими ключами. 1. Системы идентификации и аутентификации пользователей Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы таких систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой. При построении этих систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы: − секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения; − физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.). Системы, основанные на первом типе информации, считаются традиционными. Системы, использующие второй тип информации, называют биометрическими. Следует отметить наметившуюся тенденцию опережающего развития биометрических систем идентификации. 2. Системы шифрования дисковых данных Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt. Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования. По способу функционирования системы шифрования дисковых данных делят на два класса: − системы "прозрачного" шифрования; − системы, специально вызываемые для осуществления шифрования. В системах прозрачного шифрования (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование. Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты. Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие. 3. Системы шифрования данных, передаваемых по сетям Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование. В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Однако у данного подхода имеются и существенные недостатки: − шифрование служебных данных осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.); − шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных. 4. Системы аутентификации электронных данных При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись. Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует 19 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя. Таким образом, для реализации имитовставки используются принципы симметричного шифрования, а для реализации электронной подписи - асимметричного. Подробнее эти две системы шифрования будем изучать позже. 5. Средства управления криптографическими ключами Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети. Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей. Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Подробнее на этом вопросе остановимся при изучении симметричных и асимметричных криптосистем. Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т.е. мастерключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастерключа является критическим вопросом криптозащиты. Распределение - самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами: − с помощью прямого обмена сеансовыми ключами; − используя один или несколько центров распределения ключей. 3. Критерии оценки безопасности компьютерных систем “Надежная система” определяется как “система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа”. Надежность систем оценивается по двум основным критериям: − Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности - это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия. − Гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность можно определить тестированием системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками. Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Надежная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации. Основные элементы политики безопасности Политика безопасности должна включать в себя, по крайней мере, следующие элементы: произвольное управление доступом; безопасность повторного использования объектов; метки безопасности; принудительное управление доступом. Произвольное управление доступом - это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту. Безопасность повторного использования объектов - важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти, в частности для буферов с образами экрана, расшифрованными паролями и т.п., для дисковых блоков и магнитных носителей в целом. Современные интеллектуальные периферийные устройства усложняют обеспечение безопасности повторного использования объектов. Действительно, принтер может буферизовать несколько страниц документа, которые останутся в памяти даже после окончания печати. Необходимо предпринять специальные меры, чтобы "вытолкнуть" их оттуда. Впрочем, иногда организации защищаются от повторного использования слишком ревностно - путем уничтожения магнитных носителей. На практике заведомо достаточно троекратной записи случайных последовательностей бит. Для реализации принудительного управления доступом с субъектами и объектами используются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень закрытости содержащейся в нем информации. Метки безопасности состоят из двух частей: уровня секретности и списка категорий. Уровни 20 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так: совершенно секретно; секретно; конфиденциально; несекретно. Категории образуют неупорядоченный набор. Их назначение - описать предметную область, к которой относятся данные. В военной области каждая категория может соответствовать, например, определенному виду вооружений. Механизм категорий позволяет разделить информацию "по отсекам", что способствует лучшей защищенности. Субъект не может получить доступ к "чужим" категориям, даже если его уровень благонадежности "совершенно секретно". Специалист по танкам не узнает тактико-технические данные самолетов. Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен - читать можно только то, что положено. Критерии оценки безопасности компьютерных систем открыли путь к ранжированию информационных систем по степени надежности. Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее политика безопасности и гарантированность должны удовлетворять определенным требованиям. Поскольку при переходе к каждому следующему классу требования только добавляются, можно говорить лишь о том новом, что присуще данному классу, группируя требования в согласии с предшествующим изложением. 4. Электронная цифровая подпись При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема аутентификации автора документа и самого документа, т.е. установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет. Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся: − активный перехват - нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их; − маскарад - абонент С посылает документ абоненту В от имени абонента А; − ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал; − подмена - абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А; − повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В. Эти виды злоумышленных действий могут нанести существенный ущерб банковским и коммерческим структурам, государственным предприятиям и организациям, а также частным лицам, применяющим в своей деятельности компьютерные информационные технологии. При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП). Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами: − удостоверяет, что подписанный текст исходит от лица, поставившего подпись; − не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом; − гарантирует целостность подписанного текста. Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом. Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя. При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(М) подписываемого текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М. При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(М) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции. Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания. В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей. Каждая подпись содержит следующую информацию: дату подписи; срок окончания действия ключа данной подписи; информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы); идентификатор подписавшего (имя открытого ключа); собственно цифровую подпись. 21 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и 5. Программы с потенциально опасными последствиями Программой с потенциально опасными последствиями назовем программу или часть программы, которая способна выполнить одно из следующих действий: − скрыть признаки своего присутствия в программной среде ПЭВМ; − самодублироваться, ассоциировать себя с другими программами и/или переносить свои фрагменты в какие-либо области оперативной или внешней памяти, не принадлежащие программе; − изменять код программ в оперативной или внешней памяти; − сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти (локальных или удаленных); − искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных. − Программы с потенциально опасными последствиями можно условно подразделить на: − классические программы-"вирусы"; − программы типа "программный червь" или "троянский конь" и фрагменты программ типа "логический люк"; − программы типа "логическая бомба"; − программные закладки - обобщенный класс программ с потенциально опасными последствиями. − Кроме того, такие программы можно классифицировать по методу и месту их внедрения и применения (то есть по "cпособу доставки" в систему): − закладки, связанные с программно-аппаратной средой (BIOS); − закладки, связанные с программами первичной загрузки; − закладки, связанные с драйвером DOS, командным интерпретатором, сетевыми драйверами, то есть с загрузкой и работой операционной среды; − закладки, связанные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты, файловые оболочки); − исполняемые модули, содержащие только код закладки (как правило, внедряемые в пакетные файлы типа BAT); − модули-имитаторы, совпадающие по внешнему виду с легальными программами, требующими ввода конфеденциальной информации; − закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители и т.д.); − закладки, маскируемые под программные средства игрового и развлекательного назначения (как правило, используются для первичного внедрения других закладок; условное название - "исследователь"). Первые исследования саморазмножающихся искусственных конструкций проводились в середине прошлого столетия: в работах фон Неймана, Винера и др. Термин "компьютерный вирус" появился позднее. Компьютерным вирусом называется программа, которая может создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, сети и так далее. При этом копии сохраняют способность дальнейшего распространения. Вирусы можно разделить на классы по следующим признакам: − по среде обитания вируса; − по способу заражения среды обитания; − по деструктивным возможностям. По среде обитания различают вирусы сетевые, файловые, загрузочные и специальные. Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные - в загрузочный сектор диска(Boot) или сектор, содержащий системный загрузчик винчестера. Специальные ориентированы на конкретные особенности ПО, например вирус, заражающий документы редактора Word. Существуют сочетания например, файлово-загрузочные вирусы, заражающие и файлы, и загрузочные сектора дисков. Кроме того, по сети могут распространяться вирусы любых типов. Способы заражения делятся на резидентный и нерезидентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и остаются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными. По деструктивным возможностям вирусы можно разделить на: − безвредные, никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); − неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами; − опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера; − очень опасные вирусы, которые могут привести к потере программ, уничтожить данные, способствовать ускоренному износу или повреждению частей механизмов(например, головок винчестеров). Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности - выход в привилегированный режим). 22 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Люки чаще всего являются результатом забывчивости разработчиков. В процессе разработки программы разработчики часто создают временные механизмы, облегчающие ведение отладки за счет прямого доступа к отлаживаемым частям продукта. По окончанию отладки большинство люков убирается из программы; но люди есть люди - зачастую они забывают о существовании каких-то мелких "лючков". 1. Люки могут образовываться также в результате часто практикуемой технологии разработки программных продуктов "сверху вниз". При этом программист приступает сразу к написанию сразу управляющей программы, заменяя предполагаемые в будущем подпрограммы так называемыми "заглушками". В теории моментом завершения разработки конечной программы по такой технологии можно считать момент замены последней заглушки реальной подпрограммой. В действительности авторы часто оставляют заглушки в конечном программном продукте, передаваемом в эксплуатацию. Существуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются "троянскими конями". "Логической бомбой" обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия. Логическая бомба является одним из излюбленных способов мести программистов компаниям, которые их уволили или чем-либо обидели. При этом чаще всего срабатывание бомбы ставится в зависимость от установки в системе даты - так называемые "часовые" бомбы. Для того чтобы программная закладка смогла выполнить какие-либо функции по отношению к другой прикладной программе, она должна получить управление на себя, то есть процессор должен начать выполнять инструкции, относящиеся к коду закладки. Это возможно только при одновременном выполнении двух условий: − закладка должна находиться в оперативной памяти до начала работы программы, на которую направлено ее воздействие; − закладка должна активизироваться по некоторому общему для закладки и для прикладной программы событию. Это достигается путем анализа и обработки закладкой общих относительно нее и прикладной программы событий, например, прерываний. Причем данные события должны сопровождать работу прикладной программы или работу всей ПЭВМ. Смысл “атаки салями” напоминает технологию изготовления известного сорта колбасы, которая создается путем соединения в общее целое множества мелких кусочков мяса. Получается достаточно вкусно. При разработке банковских систем устанавливается правило округления (или усечения), используемое при выполнении всех операций. Вся хитрость состоит в том, как запрограммировать обработку округлений. Можно, конечно, просто удалять несуществующие величины. Но можно и не удалять, а накапливать на некоем специальном счете. Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуатации “хитрой” программы в среднем по размеру банке, может исчисляться тысячами долларов. Другой вариант использования “атаки салями”: При обмене валют всегда существует два курса – курс продажи и курс покупки. Благодаря существованию этой разницы, или спрэда, банки при переводе денег из одной валюты в другую всегда получают прибыль. Во время проведения конвертации при использовании большинства валют банки округляют суммы до двух десятых от денежной единицы. Используя эту систему округления злоумышленник может попытаться совершить обмен минимально допустимой суммы – в большинстве случаев это 0,01 от единицы денежной валюты. Если попытаться таким образом поменять 0,01 евро на доллары, то получиться сумма приблизительно в 0,01364 долларов. Банк автоматически округлит получившуюся величину до двух сотых и выдаст клиенту 0,01 доллара, что составит 27% убытка клиенту. Однако если попытаться произвести ту же операцию наоборот, то при конвертации получиться сумма приблизительно в 0,0072046, которая также, в конечном счете, будет округлена до 0,01. В вышеприведенном примере потенциальный злоумышленник, воспользовавшись законными средствами, получил доход в 38,8%. Проведение данной транзакции не сможет принести большого дохода, однако если повторить операцию по обмену сто раз, то 1 доллар можно поменять на 1 евро. При использовании автоматизированных сценариев, злоумышленники может производить десятки тысяч транзакций в день и зарабатывать по несколько тысяч долларов. Можно сказать, что атака салями - компьютерная реализация известной поговорки "С миру по нитке - голому рубаха". Программные закладки при хаотичной "информатизации" финансовой сферы становятся мощным деструктивным фактором в ее развитии. Трудность обнаружения закладок и борьбы с их воздействием без преувеличения позволяет назвать их информационным оружием. Легко понять недоумение и огорчение банкиров, видящих заведомо фальшивые платежные поручения, которые системы электронной подписи считают подлинными. Чтобы избежать подобных разочарований, необходимо постоянно помнить об информационной угрозе и легенду о троянском коне. 23 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Тема 07: Экспертные системы. Системы поддержки принятия решений. План лекции: 1. Экспертные системы 2. Системы поддержки принятия решений 1. Экспертные системы Базы знаний База знаний - это особого рода база данных, разработанная для управления знаниями (метаданными), то есть сбором, хранением, поиском и выдачей знаний. Раздел искусственного интеллекта, изучающий базы знаний и методы работы со знаниями, называется инженерией знаний. Под базами знаний понимают совокупность фактов и правил вывода, допускающих логический вывод и осмысленную обработку информации. Базы знаний описываются в форме конкретных фактов и правил логического вывода над базами данных и процедурами обработки информации, представляющих сведения и знания о людях, предметах, фактах событиях и процессах в логической форме. Наиболее важным свойством информации, хранящейся в базах знаний, является достоверность конкретных и обобщенных сведений в базе данных и релевантности информации, получаемой с использованием правил вывода, заложенных в базу знаний. Наиболее важный параметр БЗ - качество содержащихся знаний. Лучшие БЗ включают самую релевантную, достоверную и свежую информацию, имеют совершенные системы поиска информации и тщательно продуманную структуру и формат знаний. В зависимости от уровня сложности систем, в которых применяются базы знаний, различают всемирные, национальные, отраслевые и др. Простые базы знаний могут использоваться для создания экспертных систем и хранения данных об организации: документации, руководств, статей технического обеспечения. Главная цель создания таких баз - помочь менее опытным людям найти существующее описание способа решения какой-либо проблемы предметной области. База знаний - важный компонент интеллектуальной системы. Наиболее известный класс таких программ экспертные системы. Экспертные системы Экспертная система - компьютерная программа, способная частично заменить специалиста-эксперта в разрешении проблемной ситуации. ЭС начали разрабатываться исследователями искусственного интеллекта в 1970-х годах, а в 1980-х получили коммерческое подкрепление. В информатике экспертные системы рассматриваются совместно с базами знаний как модели поведения экспертов в определенной области знаний с использованием процедур логического вывода и принятия решений, а базы знаний - как совокупность фактов и правил логического вывода в выбранной предметной области деятельности. Похожие действия выполняет программа-мастер при интерактивном общении с пользователем (например, при установке ПО). Другие подобные программы - поисковые или справочные (энциклопедические) системы. По запросу пользователя они предоставляют наиболее подходящие (релевантные) разделы базы статей (представления об объектах областей знаний, их виртуальную модель). База знаний ЭС создается при помощи трех групп людей: экспертов проблемной области, к которой относятся задачи, решаемые ЭС; инженера по знаниям, являющиеся специалистами по разработке ИИС; программиста, осуществляющего реализацию ЭС. ЭС может функционировать в 2-х режимах. Режим ввода знаний - в этом режиме эксперт с помощью инженера по знаниям посредством редактора базы знаний вводит известные ему сведения о предметной области в базу знаний ЭС. Режим консультации - пользователь ведет диалог с ЭС, сообщая ей сведения о текущей задаче и получая рекомендации ЭС. Например, на основе сведений о физическом состоянии больного ЭС ставит диагноз в виде перечня заболеваний, наиболее вероятных при данных симптомах. Этапы разработки ЭС ƒ Этап идентификации проблем - определяются задачи, которые подлежат решению, выявляются цели разработки, определяются эксперты и типы пользователей. ƒ Этап извлечения знаний - проводится содержательный анализ проблемной области, выявляются используемые понятия и их взаимосвязи, определяются методы решения задач. ƒ Этап структурирования знаний - выбираются ИС и определяются способы представления всех видов знаний, формализуются основные понятия, определяются способы интерпретации знаний, моделируется работа системы, оценивается адекватность целям системы зафиксированных понятий, методов решений, средств представления и манипулирования знаниями. ƒ Этап формализации - осуществляется наполнение экспертом базы знаний. В связи с тем, что основой ЭС являются знания, данный этап является наиболее важным и наиболее трудоемким этапом разработки ЭС. Процесс приобретения знаний разделяют на извлечение знаний из эксперта, организацию знаний, обеспечивающую эффективную работу системы, и представление знаний в виде, понятном ЭС. Процесс приобретения знаний осуществляется инженером по знаниям на основе анализа деятельности эксперта по решению реальных задач. 24 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и ƒ Реализация ЭС - создается один или нескольких прототипов ЭС, решающие требуемые задачи. ƒ Этап тестирования - производится оценка выбранного способа представления знаний в ЭС в целом. Наиболее известные ЭС: CLIPS- весьма популярная ЭС; OpenCyc - мощная динамическая ЭС с глобальной онтологической моделью и поддержкой независимых контекстов. 2. Системы поддержки принятия решений Общие сведения Система поддержки принятия решений (СППР) - компьютерная автоматизированная система, целью которой является помощь лицам, принимающим решение (ЛПР) в сложных условиях для полного и объективного анализа предметной деятельности. СППР возникли в результате слияния управленческих информационных систем и систем управления базами данных. Для анализа и выработки предложений в СППР используются разные методы. Это могут быть: информационный поиск, интеллектуальный анализ данных, поиск знаний в базах данных, рассуждение на основе прецедентов, имитационное моделирование, эволюционные вычисления и генетические алгоритмы, нейронные сети, ситуационный анализ, когнитивное моделирование и др. Некоторые из этих методов были разработаны в рамках искусственного интеллекта. Если в основе работы СППР лежат методы искусственного интеллекта, то говорят об интеллектуальной СППР, или ИСППР. Близкие к СППР классы систем - это экспертные системы и автоматизированные системы управления. Современные системы поддержки принятия решения (СППР) представляют собой системы, максимально приспособленные к решению задач повседневной управленческой деятельности, являются инструментом, призванным оказать помощь лицам, принимающим решения. С помощью СППР может производиться выбор решений некоторых неструктурированных и слабоструктурированных задач, в том числе и многокритериальных. СППР, как правило, являются результатом мультидисциплинарного исследования, включающего теории баз данных, искусственного интеллекта, интерактивных компьютерных систем, методов имитационного моделирования. Ранние определения СППР (в начале 70-х годов прошлого века) отражали следующие моменты: возможность оперировать с неструктурированными или слабоструктурированными задачами; интерактивные автоматизированные системы; разделение данных и моделей. СППР - это интерактивные автоматизированные системы, помогающие лицу, принимающему решения, использовать данные и модели для решения слабоструктуризированных проблем. В настоящее время нет общепринятого определения СППР, поскольку конструкция СППР существенно зависит от вида задач, для решения которых она разрабатывается, от доступных данных, информации и знаний, а также от пользователей системы. Тем не менее, имеются некоторые элементы и характеристики, общепризнанные, как части СППР: СППР - в большинстве случаев - это интерактивная автоматизированная система, которая помогает пользователю использовать данные и модели для идентификации и решения задач и принятия решений. Система должна обладать возможностью работать с интерактивными запросами с достаточно простым для изучения языком запросов. СППР обладает следующими основными характеристиками: ƒ СППР использует и данные, и модели; ƒ СППР предназначены для помощи менеджерам в принятии решений для слабоструктурированных и неструктурированных задач; ƒ СППР поддерживают, а не заменяют, выработку решений менеджерами; ƒ СППР служат для улучшения эффективности решений. Идеальная СППР: ƒ оперирует со слабоструктурированными решениями; ƒ предназначена для ЛПР различного уровня; ƒ может быть адаптирована для группового и индивидуального использования; ƒ поддерживает как взаимозависимые, так и последовательные решения; ƒ поддерживает 3 фазы процесса решения: интеллектуальную часть, проектирование и выбор; ƒ поддерживает разнообразные стили и методы решения, что может быть полезно при решении задачи группой ЛПР; ƒ является гибкой и адаптируется к изменениям как организации, так и ее окружения; ƒ проста в использовании и модификации; ƒ улучшает эффективность процесса принятия решений; ƒ позволяет человеку управлять процессом принятия решений с помощью компьютера, а не наоборот; ƒ поддерживает эволюционное использование и легко адаптируется к изменяющимся требованиям; ƒ может быть легко построена, если может быть сформулирована логика конструкции СППР; ƒ поддерживает моделирование; ƒ позволяет использовать знания. История создания СППР До середины 60-х годов прошлого века создание больших информационных систем (ИС) было чрезвычайно дорогостоящим, поэтому первые ИС менеджмента были созданы в эти годы лишь в достаточно больших компаниях. Такие ИС предназначались для подготовки периодических структурированных отчетов для менеджеров. В конце 60-х годов появляется новый тип ИС - модель-ориентированные СППР или системы управленческих решений. 25 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и Концепция поддержки решений была развита на основе «теоретических исследований в области принятия решений… и технических работ по созданию интерактивных компьютерных систем». В 1971 г. - опубликована книга Scott Morton‘а, в которой впервые были описаны результаты внедрения СППР, основанной на использовании математических моделей. 1974 г. - дано определение ИС менеджмента (MIS): «MIS - это интегрированная человеко-машинная система обеспечения информацией, поддерживающая функции операций, менеджмента и принятия решений в организации. Системы используют компьютерную технику и программное обеспечение, модели управления и принятия решений, а также базу данных». 1975 г. - J.D.C.Little предложил критерии проектирования СППР в менеджменте. 1978 г. - опубликован учебник по СППР, в котором исчерпывающе описаны аспекты создания СППР: анализ, проектирование, внедрение, оценка и разработка. 1980 г. - опубликована диссертация S. Alter, в которой он дал основы классификации СППР. 1981 г. - Bonczek, Holsapple и Whinston создали теоретические основы проектирования СППР. Они выделили 4 необходимых компонента, присущих всем СППР: 1) Языковая система - СППР может принимать все сообщения; 2) Система презентаций - СППР может выдавать свои сообщения; 3) Система знаний - все знания СППР сохраняет; 4) Система обработки задач - программный «механизм», который пытается распознать и решить задачу во время работы СППР. 1981 г. - R.Sprague и E.Carlson описали, каким образом на практике можно построить СППР. Тогда же была разработана информационная система руководителя - компьютерная система, предназначенная для обеспечения текущей адекватной информации для поддержки принятия управленческих решений менеджером. Начиная с 1990-х, разрабатываются так называемые хранилища данных. В 1993 г Е. Коддом (E.F. Codd) для СППР специального вида был предложен термин OLAP - оперативный анализ данных, онлайновая аналитическая обработка данных для поддержки принятия важных решений. Исходные данные для анализа представлены в виде многомерного куба, по которому можно получать нужные разрезы - отчёты. Выполнение операций над данными осуществляется OLAP-машиной. По способу хранения данных различают MOLAP, ROLAP и HOLAP. По месту размещения OLAP-машины различаются OLAP-клиенты и OLAP-серверы. OLAP-клиент производит построение многомерного куба и вычисления на клиентском ПК, а OLAP-сервер получает запрос, вычисляет и хранит агрегатные данные на сервере, выдавая только результаты. В начале нового тысячелетия была создана СППР на основе Web. 27 октября 2005 года в Москве на Международной конференции «Информационные и телемедицинские технологии в охране здоровья» А. Пастухов (Россия) представил СППР нового класса - PSTM. Основным отличием PSTM от существующих СППР является построение системы для конкретного лица, принимающее решение, с предварительной логико-аналитической обработкой информации в автоматическом режиме и выводом информации на один экран. Классификации СППР Для СППР отсутствует не только единое общепринятое определение, но и исчерпывающая классификация. Разные авторы предлагают разные классификации. На уровне пользователя СППР делятся на пассивные, активные и кооперативные. Пассивной СППР называется система, которая помогает процессу принятия решения, но не может вынести предложение, какое решение принять. Активная СППР может сделать предложение, какое решение следует выбрать. Кооперативная позволяет ЛПР изменять, пополнять или улучшать решения, предлагаемые системой, посылая затем эти изменения в систему для проверки. Система изменяет, пополняет или улучшает эти решения и посылает их опять пользователю. Процесс продолжается до получения согласованного решения. На концептуальном уровне различаются СППР, управляемые сообщениями; СППР, управляемые данными; СППР, управляемые документами; СППР, управляемые знаниями и СППР, управляемые моделями. СППР, управляемые моделями, характеризуются в основном доступ и манипуляции с математическими моделями (статистическими, финансовыми, оптимизационными, имитационными). Отметим, что некоторые OLAP-системы, позволяющие осуществлять сложный анализ данных, могут быть отнесены к гибридным СППР, которые обеспечивают моделирование, поиск и обработку данных. Управляемая сообщениями (ранее групповая СППР - GDSS) СППР поддерживает группу пользователей, работающих над выполнением общей задачи. СППР, управляемые данными или СППР, ориентированные на работу с данными в основном ориентируются на доступ и манипуляции с данными. СППР, управляемые документами, управляют, осуществляют поиск и манипулируют неструктурированной информацией, заданной в различных форматах. Наконец, СППР, управляемые знаниями обеспечивают решение задач в виде фактов, правил, процедур. На техническом уровне различаются СППР всего предприятия и настольную СППР. СППР всего предприятия подключена к большим хранилищам информации и обслуживает многих менеджеров предприятия. Настольная СППР - это малая система, обслуживающая лишь один компьютер пользователя. Существуют и другие классификации. В зависимости от данных, с которыми эти системы работают, СППР условно можно разделить на оперативные и стратегические. Оперативные СППР предназначены для немедленного реагирования на изменения текущей ситуации в управлении финансово-хозяйственными процессами компании. Стратегические СППР ориентированы на анализ значительных объемов разнородной информации, собираемых из различных источников. Важнейшей целью этих СППР является поиск наиболее рациональных вариантов развития бизнеса компании с учетом 26 ГБПОУ “Поволжский государственный колледж” Д и сц и пл ина : Информацио нные тех но ло гии в п р о фе сс ио на л ь но й де ят е льно с ти Ле к ц и и влияния различных факторов, таких как конъюнктура целевых для компании рынков, изменения финансовых рынков и рынков капиталов, изменения в законодательстве и др. СППР первого типа получили название Информационных Систем Руководства. По сути, они представляют собой конечные наборы отчетов, построенные на основании данных из транзакционной информационной системы предприятия, в идеале адекватно отражающей в режиме реального времени основные аспекты производственной и финансовой деятельности. Для ИСР характерны следующие основные черты: ƒ отчеты, как правило, базируются на стандартных для организации запросах; число последних относительно невелико; ƒ ИСР представляет отчеты в максимально удобном виде, включающем, наряду с таблицами, деловую графику, мультимедийные возможности и т. п.; ƒ как правило, ИСР ориентированы на конкретный вертикальный рынок, например финансы, маркетинг, управление ресурсами. СППР второго типа предполагают достаточно глубокую проработку данных, специально преобразованных так, чтобы их было удобно использовать в ходе процесса принятия решений. Неотъемлемым компонентом СППР этого уровня являются правила принятия решений, которые на основе агрегированных данных дают возможность менеджерам компании обосновывать свои решения, использовать факторы устойчивого роста бизнеса компании и снижать риски. СППР второго типа в последнее время активно развиваются. Технологии этого типа строятся на принципах многомерного представления и анализа данных (OLAP). При создании СППР можно использовать Web-технологии. В настоящее время СППР на основе Webтехнологий для ряда компаний являются синонимами СППР предприятия. Обобщенная архитектура СППР состоит из 5 различных частей: система управления данными, система управления моделями, машина знаний, интерфейс пользователя и пользователи. 27
«Информационные технологии в профессиональной деятельности» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Тебе могут подойти лекции

Смотреть все 493 лекции
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot