Автор работы: Пользователь скрыл имя, 18 Июня 2013 в 20:24, лекция
Для использования экономической информационной системы (ЭИС) на рабочем месте ее необходимо спроектировать посредством информационных технологий. При этом следует заметить, что ранее процесс проектирования ЭИС был отделен от процесса обработки экономических данных предметной области. Сегодня он также существует самостоятельно и требует высокой квалификации специалистов-проектировщиков. Однако уже созданы информационные технологии (ИТ), доступные любому пользователю и позволяющие совместить процесс проектирования отдельных элементов ЭИС с процессом обработки данных. Например, электронная почта, текстовые и табличные процессоры и т. д. При этом тенденция создания информационных технологий, доступных любому пользователю, продолжается.
Получает распространение технология записи процесса видеоконференции, чтобы пользователи могли повторно просматривать отдельные ее фрагменты.
Визуальные системы связи используются не только на компьютерах, но и поддерживаются NoteBook (ноутбуками). Ими можно пользоваться в качестве интернет-телефона для передачи факсов и т. д.
2.7. Интеллектуальные информационные технологии
Информационные технологии имеют дело с информацией в виде фактов, данных, документов. Интеллектуальные информационные технологии преобразуют информацию в знания. Знания — вид информации, хранимой в базах знаний и отражающей знание человека-специалиста (эксперта) в определенной предметной области; множество всех текущих ситуаций в предметной области и способы перехода от одного описания объекта к другому. Для знаний характерна внутренняя интерпретируемость (толкование), структурируемость, связность и активность. Говоря образно:
знания = факты + убеждения + правила.
Знания связаны с человеческим фактором, так как в его определение входит «убеждение», что присуще только человеческому интеллекту. Поэтому информационные технологии, связанные с обработкой знаний или использующие алгоритмы, аналогичные принципам деятельности человеческого мозга, стали называть интеллектуальными.
Одновременно с появлением первой ЭВМ начали проводить работы по созданию искусственного интеллекта.
Искусственный интеллект из области фантастики стал превращаться в научные исследования после появления в сороковых годах прошлого века книги Норберта Винера «Кибернетика, или управление и связь в животном и в машине». Термин «Кибернетика» обозначает науку об общих закономерностях процессов управления и передачи информации в машинах, живых организмах и обществе. Сегодня этот термин используется редко. Его заменяют многочисленные практические направления исследований: искусственный интеллект, информационное моделирование, аналитические технологии, интеллектуальные информационные системы, теория управления, распознавание образов, экспертные системы и системы поддержки принятия решений, нейронные сети, робототехника и др.
Искусственный интеллект — свойство автоматических и автоматизированных систем выполнять отдельные функции интеллекта человека, например, выбирать и принимать оптимальные решения на основе ранее полученного опыта и рационального анализа внешних условий. Создание искусственного интеллекта связано с моделированием нервной высшей деятельности. Выделяют два основных подхода к его исследованию и моделированию – имитационный и прагматический.
Имитационный подход ставит своей целью имитировать и результаты работы мозга и принципы его действия, т. е. понять, как именно работает мозг.
Прагматический подход не интересуется тем, как работает мозг. Он ставит цель найти методы, позволяющие машине решать сложные интеллектуальные задачи, какие умеет решать только человек.
В действительности оба метода дополняют друг друга. Имитационный подход порождает основные идеи, а прагматический доводит их до стадии практически полезных разработок.
В имитационном подходе обучение строится следующим образом. Накапливается статистическая информация о комбинации входных сигналов (образов). В тот момент, когда система «понимает», что некая комбинация входных сигналов не случайна, она обучается (запоминает) распознавать эту комбинацию как образ. Распознавание комбинации образов обучает систему формировать образы более высокого порядка.
Такой подход позволил создавать
системы управления, способные находить
способ управления в соответствии с
меняющимися окружающими
На этих же принципах «чего изволите?» строятся экспертные системы, лингвистические процессоры, промышленные роботы.
Интеллектуальные
2.8. Технологии обеспечения безопасности обработки информации
При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.
Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.
Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ЭИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключительном этапах. Программный — на машинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т. е. везде, где есть вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.
Защита данных и программ
от несанкционированного доступа, копирования,
изменения реализуется
Технологический контроль заключается в организации многоуровневой системы защиты программ и данных от вирусов, неправильных действий пользователей, несанкционированного доступа.
Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:
Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:
В качестве организационных мер защиты при работе в интернет можно рекомендовать:
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например, Catcher. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удается открыть без знания метки.
Восстановление информации
на винчестере — трудная задача,
доступная системным
Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные компоненты.
В настоящее время в США разработан стандарт оценок безопасности компьютерных систем, так называемые критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:
Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т. е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.
Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, не исключением заглушек, неопределенным вводом и т. д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.
Требованияк документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.
Только после оценки безопасности компьютерной системы она может поступить на рынок.
Информация о работе Общая характеристика информационных технологий