FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.
Email: Нажмите что бы посмотреть
Децентрализованные технологии основаны на локальном применении средств вычислительной техники, установленных на рабочих местах пользователей для решения конкретной задачи специалиста; не имеют централизованного хранилища данных, но обеспечивают пользователей средствами коммуникации для обмена данными между узлами сети.
Комбинированные технологии характеризуются интеграцией процессов решения функциональных задач на местах с использованием совместных баз данных и концентрацией всей информации системы в автоматизированном банке данных.
Электронная обработка - с использованием ЭВМ и соответствующих программных средств решаются отдельные экономические задачи без пересмотра методологии и организации процессов управления.
Электронный офис ориентирован на создание наиболее благоприятных условий для выполнения профессиональных функций руководителей и специалистов, качественного и своевременного информационного обслуживания за счет полного автоматизированного набора управленческих процедур, реализуемых в условиях конкретного рабочего места и офиса в целом. Он предусматривает наличие специализированных и интегрированных программных средств, обеспечивающих комплексную реализацию задач предметной области.
Диалоговая ИТ предоставляет пользователю неограниченную возможность взаимодействовать с информационными ресурсами в интерактивном режиме, получая всю необходимую информацию для решения задач и принятия решений.
Интерфейс сетевой ИТ предоставляет пользователю средства теледоступа к территориально-распределенным информационным и вычислительным ресурсам благодаря развитым средствам связи
Примерная технология оценки эффективности ИТ:
РИСКИ ПРИ ОЦЕНКЕ ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ
Видеоряд по сравнению с аудиорядом характеризуется большим числом элементов. Выделяют статический и динамический видеоряды.
Статический видеоряд включает графику (рисунки, интерьеры, поверхности, символы в графическом режиме) и фото (фотографии и сканированные изображения).
Динамический видеоряд представляет собой последовательность статических элементов (кадров).
Основной проблемой при реализации геоинформационных приложений является трудность формализованного описания конкретной предметной области и ее отображения на электронной карте.
Основой визуального представления данных при использовании ГИС-технологий является графическая среда, основу которой составляют векторные и растровые (ячеистые) модели.
Векторные модели основаны на представлении геометрической информации с помощью векторов, занимающих часть пространства, что требует при реализации меньшего объема памяти. Используются векторные модели в транспортных, коммунальных, маркетинговых приложениях ГИС.
Важным моментом при проектировании ГИС является размерность модели. Применяют двухмерные модели координат (2D) и трехмерные (3D).
Двухмерные модели используются при построении карт, а трехмерные — при моделировании геологических процессов, проектировании инженерных сооружений (плотин, водохранилищ, карьеров и др.), моделировании потоков газов и жидкостей.
Существуют два типа трехмерных моделей: псевдотрехмерные, когда фиксируется третья координата и истинные трехмерные.
Комплексная обработка информации, осуществляемая ГИС:
Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Она составляет основу остальных видов избыточности.
Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.
Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций.
Задачи по защите от угроз каждого вида одинаковы:
• запрещение несанкционированного доступа к ресурсам вычислительных систем;
• невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;
• своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.
• идентификация;
• установление подлинности (аутентификация);
• определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.
В процессе регистрации заносится следующая информация:
• фамилия, имя, отчество (или другие характеристики пользователя);
• уникальный идентификатор пользователя;
• имя процедуры установления подлинности;
• эталонная информация для подтверждения подлинности (например, пароль);
• ограничения на используемую эталонную информацию (например, время действия пароля);
• полномочия пользователя по доступу к компьютерным ресурсам.
Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя. Для особо надежного опознания при идентификации используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев, структура зрачка).
Динамический пароль изменяется по правилам, определяемым используемым методом.
Методы реализации динамически изменяющихся паролей:
• методы модификации простых паролей;
• метод «запрос—ответ»;
• функциональные методы.
Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.
Виды прав пользователей по доступу к ресурсам:
• всеобщее (полное предоставление ресурса);
• функциональное или частичное;
• временное.
Наиболее распространенные способы разграничения доступа являются:
Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.
В связи с широким распространением компьютерных сетей, выделяют две базовые подзадачи:
Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ.
Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности. Защита информации в процессе передачи достигается на основе зашиты каналов передачи данных, а также криптографического закрытия передаваемых сообщений.
Особенность систем с архитектурой «клиент—сервер состоит в децентрализации архитектуры автономных вычислительных систем и их объединении в глобальные компьютерные сети.
Согласно архитектуре «клиент—сервер», основанной на Web-технологии на сервере размещаются так называемые Web-документы, которые визуализируются и интерпретируются программой навигации (Web-навигатор, Web-броузер), функционирующей на рабочей станции.
На основе распределения перечисленных компонентов между рабочей станцией и сервером сети выделяют следующие модели архитектуры «клиент—сервер»:
• модель доступа к удаленным данным;
• модель сервера управления данными;
• модель комплексного сервера;
• трехзвенная архитектура «клиент—сервер».
Модель сервера управления данными целесообразно использовать в случае обработки умеренных, не увеличивающихся со временем объемов информации. При этом сложность прикладного компонента должна быть невысокой.
Модель комплексного сервера строится в предположении, что процесс, выполняемый на компьютере-клиенте, ограничивается функциями представления, а собственно прикладные функции и функции доступа к данным выполняются сервером.
Преимущества модели комплексного сервера:
• высокая производительность;
• централизованное администрирование;
• экономия ресурсов сети.
Наиболее ярко современные тенденции телекоммуникационных технологий проявились в Интернете.
Интернет — бурно разросшаяся совокупность компьютерных сетей, опутывающих земной шар, связывающих правительственные, военные, образовательные и коммерческие институты, а также отдельных граждан.