Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Ответы до іспитів за фахом Информатик-технолог

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Подуровень MAC (Media Access Control) — управління доступом до середовища, здійснює доступом до рівню фізичного кодування і передачі сигналів. Що стосується технології Ethernet, MACрівень передавача вкладає дані, що зі LLC, в кадри, придатні передачі. Далі, чекає звільнення каналу (середовища передачі), він передає кадр на фізичний рівень добробуту й стежить за результатом роботи фізичного рівня… Читати ще >

Ответы до іспитів за фахом Информатик-технолог (реферат, курсова, диплом, контрольна)

1. Поняття «док-т», «док-ная инф-ция», опред-я у різних науках. Эв-ция док-та, його св-ва, ф-ции, сп-бы документ-ния. Слово «док-т» від латів. documentum — свид-во — матер. носій даних (папір, кіноі фотоплівка, магн. стрічка, перфокарта тощо.) із записаною у ньому инф-ции, предназн-е на її перераб-ки в часі та простр-ве. Док-ты м. утримувати тексті, изобр-я, звуки тощо. у вузькому значенні ділова папір, юридично що підтверджує будь-якої момент і декларація про щось. У російському з. слово «док-т» увійшло Петрівську епоху. Док-ми стали наз-ть ділові папери, мали правову значимість. Надалі в слова «Д» розвинулися 2 нових знач-я: 1) Вузький; побутове — паспорт, посвідчення особистості, 2) Переносного; розширенещо може свідчити про щоабо, підтверджувати щось, витвори мистецтва, креслення, фотографія, машинописна запис тощо. У процесі деят-сти чел-ка созд-ся велике у док-тов. О 18-й столітті докту надавалося правове знач-е. У перекл. підлогу. 19 століття док-том назыв-ся ділова папір, акт, справою. Акт — це док-т, в кіт. викладалися права йди обяз-сти однієї чи кількох людей. У 20-ті роки термін ділова папір употребл-ся в некіт. законодателных актах. Тепер термін ділової папери замінили «службовий док-т». Відповідно до ГОСТ 16 427–70 «Документування і архівну справу» терміни і опред-ют док-т — це ср-во закріплення різними способами на спец-х матеріалах инф-ции про факти, подіях, явищах об'єктів, дійсності і мисленнєвої деят-сти чел-ка. Инф-ция про доктах фиксир-ся рукописним, машинописним, типографическим сп-бами, з допомогою креслень, граф. изображ-й, малюнків. Инф-ция — сов-сть відомостей, визначальних знання них чи інші події, явищах, фактах у тому взаємозв'язку. Сущ-ет кілька св-в док-та: 1) функціональне на-значение — явл-ся стрижневим в оцінці якості док-тов, 2) логічність — в содер-жательном аспекті - после-довательная, зв’язкова инф-ция, содержащ-ся в док-те, 3) надійність — св-во док-та протягом багато часу виконувати свої ф-ции, 4) довговічність — определ-ся оптимальним терміном служби док-та до физич. чи моральн. зносу, 5) техничнологичность — відповідність док-та збрешемо. вимогам технології його підготовки, передачі й зберігання, 6) економічність — треб-я до стоим-сти док-та, 7) естетичність — соотв-вие докта треб-ям норм права (наявність реквізитів), 8) облік особи і колективу під час складання док-та. Функції док-та — це цільове назнач-е, притаманне тільки даному док-ту. Вони допомагають зрозуміти роль док-та у цій соц. стр-ре, дозволяють опред-ть треб-я до технології составл-я даного док-та, а знач-е ф-ций дозволяє классифицть док-т. Вирізняють слід. ф-ции док-та: 1) Информ-ная — навмисного фіксація інфции із її зберігання й передачі. Важливим показ-лем кач-ва док-та явл-ся информац. ємність (інф. потенціал) — повнота инф-ции, об'єктивність, достовірність, оптимальність, актуальність. 2) Соціальна — инф-ция не лише про суспільство, а й особистості її соц. аспекті. Т.а. ця ф-ция — та чи інша ступінь відображення в док-те деят-сти, місця, ролі даного чел-ка. 3) Уп-равленческая — док-ты створені для реалізації управл-я, док-ты организационно-рапорядитель-ного хар-ра (становища, статути, накази і т.п.), док-ты довідково-інформаційні (довідки, служебн. листи, зведення). 4) Правова — ф-ция фіксації та правових і правоотн-ний, тут: а) док-ты, изнач-но які мають правової ф-цией, б) док-ты які отримують тимчасово цю ф-цию. 5) Культурна. 6) Обліку. 7) Історичного джерела. Документ-ние — це научн. дисц-на, вивчає в историч. розвитку закономер-сть освіти док-тов, сп-бы їх створення, становл-е та розвитку систем документації. Способи документування: 1) паперовий; 2) фото-кинофонодокументный; 3) реп-родуцированные; 4) техни-ческое документ-ние; 5) маши-ночитаемые (перфкарты). 1. Лист минуло неск-ко щаблів — I. Пиктографи-ческое (картинносинтетичне лист появ. 8−6 тыс.л. е.); II. Идеографическое лист (окремі знаки обознач-ют слова); III. Слоговое (кожен знак = стилю), IV. Буквенно-звуковое (2 тис. е.). Ранні матер. носит-ли: глина, шкіра, каміння, папірус. На Русі до 12 в. писали на пергаменті, з 14-ма в. на бересті. Починаючи з 1867 р. — промышлен. изго-товление пишучих машинок. З 17 в. в Англії появ-сь стенографія. 2. Фотокинофонодокумент-ние. У 1839 р. мови у Франції художником Дагером отримана 1 фотографія, в 1865 р. мови у Франції братами Люмьерами відкрили кінематограф. Фотодок-т — зобразить. Док-т, сод-ние, кот-го передано фактографическим сп-бом. Вони наочні і точні. Кінодокументи — документальне кіно, фіксують важливі події у життя суспільства. 3. Репродукування — воспроизвед-е копії док-та у зменшеному вигляді: а) мікрофільм — одне чи неск-ко изображ-й, объедин-х спільністю сод-ния, б) мікрофіша (105−140мм) уміщає від 60 до 3200 кадрів,. 4. Техн-ое документ-ние — сп-б зйомки техн. думки. 5. Машиночитаемые док-ты (перфокарти, перфоленты, магн. стрічки, дискети). 2. Хар-ка різних видів носіїв інформації та проблеми стандартизації. Кл-ция док-тов, осн. ознаки. Док-т (від латів. documentum — свид-во, док-во) — матер. об'єкт, содерж-щий инф-цию в зафіксованому вигляді й спец-но предназн-ный на її передачі в часу й просторі. Носієм инф-ции то, можливо папір, перфокарта, фотоплівка, магнітофонна стрічка тощо. Док-ты м. утримувати тексти на природний. чи формалізованому мові, зображення, звукову інформації і ін. По сод-нию Д. дел-ся на научно-технич. (статті, тогочасні книги й т.д.), правові (постанови, укази, договори та інших.), управлінські (накази, директиви) та інших. Док-ты м.б. первинні і вторинні (реферат, анотація, огляд тощо.) По виду обробки дел-ся на семантич. (переклад, реферування, аннотирование) і несемантич. (копіювання, розмноження, мікрофільмування). Сукупність Д., присвячених к-л. питання, явища, процесу, особі тощо. зв. документацією. Суть терміна «Стандартизація» характеризується трьома основними моментами: — стандартизація є встановлювані на термін загальнодержавні загальнообов’язкові норми створення документів, причому, гарантує дотримання цих норм; - стандартизація -це закріплення і розповсюдження лише про тих якостей і властивостей документів, які мають найбільшу функціональну виправданість, забезпечують найбільший управлінський эффект.

Впровадження стандартизації в управлінську документацію зумовлено невиправданим різноманіттям видів тварин і форм документів, фіксують виконання ідентичних управлінських дій. На першому плані висувається вимога підвищення інформативності та уніфікації документів як за формою, і по змісту. Це завдання і вирішується методом стандартизації. Основними завданнями вдосконалення форм документів можна вважати: при уніфікації - доцільне зменшення різноманітне документів за формою і правилам оформлення; при стандартизації - формування та запровадження у ролі обов’язкову норму обмежень, дозволяють відібрати найбільш ефективні форми і правил оформлення документів і майже забезпечувати їхню тривале збереження. Стандарти на документи сприятимуть уніфікації форм управлінської документації, організації централізованого виготовлення бланків, створенню можливості централізованої обробки службових документів і майже полегшенню праці управлінського персоналу, і навіть зменшенню витрат за канцелярські витрати. По виду матеріального носія документи м. б. розділені на: — створені на паперової основі; - на спеціальних носіях (плівці, металі, склі, дискетах тощо.). від матеріального носія залежить довговічність і вартість документа. Документ, будучи носієм інформації, містить комплекс інформаційних елементів. Цільове призначення цих елементів неоднозначно. Ці елементи містять інформацію, що характеризує явища, на підтвердження яких складено документ (реквізит в) Классиф-цией Д, визначенням сп-ба їх створення і методи обробки займається документоведение. Класифікація документів — система супідрядних понять у будь-якій області знань чи діяльності представляється як схем. Класифікація документів різноманітні ознаками: 1. способи подання: а) кодированная; б) не кодированная; в) цифрове. 2. Матеріальні носії: а) паперові; б) микропленка; в) маг. плівка; р) оптичний диск; буд) напівпровідник; е) фотоплівка. 3. Спосіб закріплення інформації: а) друкування; б) репродукування; в) мікрофотографія; р) мікрофільмування; буд) мікрофотографія; е) перфорація; ж) електронний. 4. Знакова форма подання: а) текстова; б) иконическая; в) идеографическая; р) аудийное; буд) машиночитаемая; 5. Канали сприйняття інформаціі: а) зір; б) слух; в) дотик. 6. Матеріальна конструкція документів: а) книжкове; б) журнальне; в) листове; р) карткове; буд) касета, бабина; е) рулон; ж) дискета; із) магнітна стрічка. 7. Цільове призначення документів: а) наукове; б) науково-популярне; у навчальний; р) массово-политическое; буд) навчальний; е) виробниче; ж) довідкове; із) літературно-художнє; і) нормативно-производственное; до) інформаційне. 8. періодичність виходу зі структури: а) неперіодичне; б) періодичне; в) триваюче; р) книга; буд) брошура; е) листівка; ж) збірник; і) моноиздание. 9. спосіб доступу до інформації: а) довільний; б) послідовний; в) комбінований; 10. зчитування інформації: а) багаторазове; б) обмеженою кратності; в) однократне. 3. Машиночитаемые док-ты (МД): хар-ка, сп-бы представл-я, пошукові можливості і сфера застосування. МД — док-ты, придатні автомат-го зчитування содер-жащейся у ньому інформації. (ГОСТ в.102−83) док-т, на магн. носії - док-т, створений засобами ЗТ, за-писанный на магн. носій, магнитн. стрічку, дискету, оптич. диск, перфокарту, перфоленту і оформлений у порядку. Магн. стрічка (МЛ) — примен. в ЕОМ з 50-х рр., коли вже МЛ примен-ся в звукозапису, в виміряє. техніці. МЛ пр. соб. гнучку підкладку як стрічки, на кіт. завдано магн. МЛ мають выс. надійність хран-я инф-ции. Оптич. диск — створений поч. 70-х рр. й у 1983 вдалося запропонувати работо-способные зразки НОД. 4. Лінгвістичний забезпечення ІВ. ГОСТ 24.00−84 АСУ. Основні терміни та засобами визначення. ЛО — комплекс мовних засобів як даних. Функції ЛО — формалізоване уявлення забезпеченості доступу до інформаційним засобом до підготовки інформаційних продуктів і постачальники послуг. Рішення: 1. моделювання розуміння тексту; 2. синтез промови; 3. перехід від формалізованого уявлення змісту промови природний мову. Ці 2 питання на першу чергу вирішуються розробки прикладних завдань (введення тексту, виявлення помилок, автоматичному перекладі з однієї мови на інший, при кодування і класифікації, складанні рефератів). Успіх залежить той повноти і забезпечення якості мовних коштів. У цьому ЛО поділяється ми такі частини: 1. декларативна — одиниці мови, різні граматичні тексти (мовні одиниці - окремі слова/сочетания, приставка, корінь, суфікс — вся значна частина слова); 2. процедурна — кошти маніпулювання одиницями мови: — морфологічний аналіз (аналіз слов/сочетаний); - семантичний аналіз (значеннєвий аналіз); - синтаксичний (побудова пропозицій).*, ВІНІТІ - словник, у якому інформацію науково-технічної документації і суспільно-політичного змісту. Було оброблено понад 80 млн. книжок. Основне засіб — Мовні кошти, повинні: — підбиратися відповідно до вирішити завданнями, — бути простими й відрізнятися гнучкістю, щоб їх можна можна було залучити до комплексі. ЛЗ предметної області - термін — слово/сочетание точно що означає конкретне поняття (форма фіксації знання). Термін як ЛЗ — як особлива підсистема мови. Використання термінів дозволяє: — конкретно виділити й окреслити кордону; - відстежувати розвиток конкретного знання на конкретної області; - показує динаміку розвитку знання; - окреслити структуру наукового знання; - виділити зв’язку й все інтегровані процеси у структурі наукового знання. Застосування терминого аналізу показує внесок окремих учених / окремих країн розвитку конкретної наукової проблемі. Термінальний аналіз використовується під час складання словників і забезпечення доступу до інформаційних ресурсів. Методика Т. А. спирається на прийоми прикладної лінгвістики: 1. Конкретні терміни відбивають певну предметну область — семантична простір (вся галузь знання); 2. Семантичні поля — окремі розділи, підрозділи; 3. Клас умовної еквівалентності - аналіз основних слов/сочетаний, можна зустріти з тексту, соціальній та встановленні родовидовых перетинів поміж окремими термінами — тобто. встановлюють і усуваються синоніми, визначення класів слів, визначених як дескриптори. Найбільш складні процедури: — встановлення родовидовых відносин; - встановлення ключових слів. У зарубіжній практиці: збирання та аналіз професійної лексики використаних систем. Чим ретельніше аналіз професійної лексики, тим менше «шуму». 5. Термін — лексичне засіб описи предметної області. Термін як ЛЗ — як особлива підсистема мови. Використання термінів дозволяє: — конкретно виділити й окреслити кордону; - відстежувати розвиток конкретного знання на конкретної області; - показує динаміку розвитку знання; - окреслити структуру наукового знання; - виділити зв’язку й все інтегровані процеси у структурі наукового знання. Застосування терминого аналізу показує внесок окремих учених / окремих країн розвитку конкретної наукової проблемі. Термінальний аналіз використовується під час складання словників і забезпечення доступу до інформаційних ресурсів. Методика Т. А. спирається на прийоми прикладної лінгвістики: 4. Конкретні терміни відбивають певну предметну область — семантична простір (вся галузь знання); 5. Семантичні поля — окремі розділи, підрозділи; 6. Клас умовної еквівалентності - аналіз основних слов/сочетаний, можна зустріти з тексту, соціальній та встановленні родовидовых перетинів поміж окремими термінами — тобто. встановлюють і усуваються синоніми, визначення класів слів, визначених як дескриптори. Найбільш складні процедури: — встановлення родовидовых відносин; - встановлення ключових слів. У зарубіжній практиці: збирання та аналіз професійної лексики використаних систем. Чим ретельніше аналіз професійної лексики, тим менше «шуму». 6. Информационно-поисковый тезаурус. Під час розробки ІПТ застосовується ГОСТ 7.25−80 «Тезаурус інформаційнопошуковий одноязычный», ГОСТ 7.14−80 «-/- багатомовний». ІПТ представляє собою звичайний словник слов/сочетаний — галузевої словник. Тезаурус від латів. — сховище, скарб. 13 в. — складання книжок про скарби. 17−18 ст. — словники-довідники під час упорядкування службових дисциплін. 1950 рр. З розвитком машинного перекладу (совр. тезаурус). Тезаурус має вузько прикладне призначення — обробка інформаційних запитів.*, інформатика — Шрейдер, Гольштейн, Брониславский. Методика складання тезаурусов: 1. предметна вибірка всіх ключових слів конкретної предметної області; 2. визначення всіх взаємозв'язків між окремими термінами. Сама предметна область м.б. задана як аксіома (область природних знань: математика, хімія, фізика). 3. уточнення предметної області; 4. аналіз всього масиву документів (наскільки точна предметна область); 5. розробка всіх взаємозв'язків; 6. весь набір термінів на експертизу спецов-аналитиков котрим розробляється тезаурус. Уся стадія розробки ІПТ виконується спільні зусилля спеців різних професій: спец. ПК, спец. конкретної області. Вимоги розробки тезаурусу: 1. масив документів д.б. досить однорідним; 2. обмежену кількість авторів (усунення різнобою професійної лексики); 3. весь масив документів д.б. в машиночитаемом форматі. 7. Класифікатори. Мови формалізованого описи даних. Класифікатори — нормативні документи, які містять систематичний перелік об'єктів і присвоєні їм коди. Класифікації і кодування належать все соціальні й економічні об'єкти. Інформація, у цих классификаторах техніко-економічна і соціальний інформація, служить для інформаційного забезпечення у наступних областях: — економіка; - статистика; - митне справа. Розроблено понад 37 класифікаторів, але ще застосовуються загальносоюзні. Основна мета розробки класифікаторів пов’язані з реалізацією державна програма переходу Росії на міжнародні системи (обліку, статистики). Ця програма було прийнято 1992 р. Класифікатори оформляються як альбомів це і є машиночитаемый варіант. Звід всіх класифікаторів, і навіть нормативно-методичні документи, становлять класифікації і кодування інформації. Основні завдання: 1) впорядкування і уніфікація техніко-економічній та інформації; 2) забезпечення однозначності і порівнянності даних; 3) створення умов автоматизованої обробки даних; 4) створити банки даних класифікаторів, застосовуваних біля конкретної країни, і навіть справах. Усі класифікатори діляться на 3 групи: 1) класифікатори інформацію про управлінської документації, напрямах економічних та соціальних показників; 2) об'єднує класифікатори інформацію про організаційних словниках; 3) класифікатори інформації населення і кадрами. Кожен класифікатор має умовне позначення. 8. Функціональна стркутура ИПС. Звісно ж як абстрактної кибернитической машиты. Яка состит з наступних вузлів: 1) Пристрій введення. Введення повідомлення, введення запиту, индекстное опис тексту — ПОД (поисковый образ документа). 2) Запам’ятовуючий пристрій. Активне сховище — є сукупність пошукових образів повідомлення. Пасивне сховище — у ньому перебувають самі повідомлення. 3) Решаущее устроиство. Визначення аресов повідомлення. Головний виконавець органу ИПС. 4) Пристрій виведення. отримує адресу повідомлення з вирішального устрою, забезпечує пошук в пасивном хранилищи і виводить споживачеві. 5) Пристрій управліннязабезпечує послідовність методів пошуку. 9. класифікація ИПС. При підході до класифікації ИПС виходить із вимог користувачів до якості функціонування системи, тобто. до її здібності вибирати з информационно-поискового масиву необхідну інформацію з достатньої повнотою, влучністю і оперативністю. Основними ознаками, котрі характеризують ИПС з місця зору задоволення вимог користувачів, є: — тематика комплектування информационно-поискового масиву; - вид виконуваного інформаційного пошуку (об'єкт пошуку миру і вид котру видають інформації); - режим функціонування; - схеми розміщення информацонно-поискового і документного масиву: — вид виконуваного інформаційного пошуку. За тематикою комплектування ИПС ділиться на галузеві, багатогалузеві (политематические) і узкотематические. Галузеві ИПС створюються, зазвичай, центральними галузевими органами НТІ відповідно до закріпленими по них тематикою. На базі галузевих ИПС здійснюється інформаційне обслуговування керівних працівників і провідних фахівців галузі. Багатогалузеві ИПС створюють у регіональних органах НТІ (республіканських інститутах інформації, інститутах інформації автономних республік, областей) і міжгалузевих територіальних органах НТІ. Здійснює інформаційне обслуговування фахівців відповідного регіону. Узкотематические ИПС зберігають у місцевих (локальних) службах інформації (для підприємства, в організаціях) задля забезпечення інформацією вчених і фахівців цієї організації. Тематика інформаційного масиву відповідає тематиці його роботи. По очах і об'єкту інформаційного пошуку ИПС діляться на: — документальні; - фактографічні. Документальні ИПС призначені на допомогу пошуку документів, містять запитувану інформацію у відповідь інформаційний запит залежно від мети пошуку документальні ИПС видають або бібліографічні описи документів, або тільки адресу шуканого документа, визначальний його місцезнаходження у сховищі. Характерною ознакою всіх документальних ИПС і те, що вилучення потрібної інформації з документа, знайденого ИПС, здійснює див споживач. Фактографічні ИПС призначені на допомогу пошуку конкретних фактів, відомостей, даних у відповідь інформаційні (фактографічні) запити без звернення споживача до документів, у яких містяться. У фактографічних ИПС одиницями інформації є реквізити (ознаки та його значення). Реквізити відбивають певні наукові, технічні, економічні властивості об'єктів, процесів, явищ і є логічно неподільні елементи будь-якої складності. Для вичерпного описи об'єктів, процесів необхідна деяка сукупність ознак, що описують їх якісні ці властивості. Сукупність ознак називається повідомленням об'єкт. Кожне повідомлення має власну певну форму. Форми повідомлень, об'єднуючись у безлічі, повністю описувати об'єкт. Проміжне становище займають документально-фактографические ИПС, результатом пошуку якого є запитувані факти, відомості, дані із посиланням документ, де вони зафіксовано. Різниця між документальними і фактографическими ИПС — об'єкт пошуку. По режиму функціонування ИПС діляться на системи, працюють у режимі виборчого поширення інформації та як ретроспективного пошуку інформації. Виборчим розподілом інформації (ІРІ) називається такий режим роботи ИПС, у якому інформаційний пошук проходить за постійним запитам певного контингенту абонентів в масиві поточних надходжень документів через встановлені часові відтинки (зазвичай 1 раз на тиждень, 1 разів у 2 тижня). Для оптимізації роботи ИПС між абонентами і системою встановлюється і постійно підтримується зворотний. При цьому ПІД порівнюється зі хранящимися в ЗУ системи, постійними запитами абонентів (постійним є масив запитів). Ретроспективним пошуком (РП) інформації називається такий режим роботи ИПС, у якому по разовим запитам фахівців здійснюється пошук відомостей документи (чи копій документів). Фактів, відомостей, даних в накопичений за певного періоду в інформаційному масиві. Такий пошук — режим «запит-відповідь» (постійний масив документів). По схемою розміщення информационно-поискового і документального масивів ИПС діляться на одноконтурные і 2-ухконтурные. У одноконтурных ИПС інформаційно-пошукові і документальні масиви об'єднують у один масив, у якому тому ж носії інформації поєднуються записи ПІД з записом текстів самих документів. Як носіїв інформації застосовуються різні типи перфокарт ручний сортування, микрокарты, микроафиши та інших., де є пошукові і текстові поля. У 2-хконтурных ИПС інформаційний масив і масив документів розділені і становлять перший і другий контури системи. У першому контурі здійснюється інформаційний пошук по ПОДу із єдиною метою перебування адреси документа, що зберігається у другому контурі ИПС. Двухконтурными проектуються АИПС. У автоматизованих ИПС на допомогу пошуку інформації реалізується на ЕОМ. Запис і збереження інформації складає машиночитаемых носіях: магнітних стрічках, магнітних дисках, магнітних барабанах. АИПС отримали широке поширення галузевих, регіональних інформаційних центрах. Застосування ЕОМ дозволяє автоматизувати як процес пошуку, а й процеси введення, поповнення, збереження і видачі інформації. 10. Види забезпечення АИПС. Лінгвістичний забезпечення. Мовні кошти — безліч одиниць виражають сенс. Інформаційне забезпечення. Інформаційна база сукупність даних, і документів і майже методів їх підготовки. У соаременных АИПС всю інформацію представленій у машиночитаемом мові. Отсюдова вытикает выделяемость внемашинных доків сукупність доків предназначеных для прямого використання. Внутримашинные доки на машиночитаемых насителях діляться на 2 группы:

1) Доки службовці є основним джерелом інформації при задоволенні запрсов пользователей.

2) Доки що є основою службової і управлінською документації і діляться таких: Організаційні, Розпорядницькі, Службові, Планові, Виробничі, Бухгалтерсие. 11. Структура ЕС, її основыне системи. Експертні системи ставляться до інтелектуальних обчислювальних систем і призначені для моделювання, чи імітації поведінки досвідчених фахівців-експертів під час вирішення завдань із якомусь вузькому питання. Сучасні ЕС містять у собі зазвичай, такі компаненты:

— підсистему придбання знаний;

— базу знаний;

— машину вывода;

— робочу память;

— інтерфейс пользователя;

— підсистему объяснения;

— підсистему вдосконалення виведення і «очищення «знань. Посистема придбання знань — збір знань і набуття досвіду рішення проблем з деяких джерел знань у компутерные програми за її створення нових або розширенні. Потенційні джерела знань включають людейекспертів, учебние, база даних, дослідницькі звіти, власний досвід користувача. Приобретени знань складна завдання, що становить вузьке місце у створенні ЕС. ДЛя побудови бази знань необхідний інженер за знаннями, допомагає експерту структурувати її знання про предметної області, интерпритируя і інтегруючи відповіді й питання, знаходячи аналогії, пропонуючи контрпримеры і вишукуючи концептуальні труднощі. База знань — усе це необхідне розуміння, формування та рішення проблеми. вони містять дві основні елемента: факты (данные) з предметної області й спеціальні эвритики чи правила, що керують використанням фактів при решени проблем. Машина виведення — «Мозок «ЕС відома як управляюча структура чи инрепритатор правил (в ЕС основаных на правилах). Компутерная програма, підтримує методологію обробки інформації з бази знань, здобуття влади та представлениезаключений і. Машина виведення попосредством формування та організації послідовності кроків, що сприяє розв’язання проблеми, управляє використанням системних знань. Основними елементами мащины виведення являются:

.интерпритатор — який виконує обрану «гілку », застосовуючи відповідні правила з убозівської бази знаний;

.планувальник — управляє процесом выполниея «галузі «, оцінюючи ефект застосування різних правив із погляду пріоритетів чи інших критеріїв. Робоча пам’ять — облость, выделеная для описи поточної проблеми, специфікована вхідними даними; испоьзуется також і запяси проміжних результатів. У РП записуються поточні гіпотези на вирішення проблеми; план — яка стратегію обрано для решеняи проблеми; повістка — потенційні дії, що чекає выполения; рішення — гіпотези і альтернативні способи дії, сгенерированнные системою. Інтерфейс користувача — ЕС містять мовної процесор для дружнього, проблемно-ориентрованного спілкування між користувачем і компутером. Меню природному мові, графіка. Підсистема пояснення — можливість перевірки відповідності висновків їх посилка має важливе знання як із передачі досвіду, і під час вирішення проблеми. Підсистема може простежити це соответсвие і пояснити поведінка ЕС, інтерактивно відповідаючи стосовно питань. Совершенствоавния виведення — як і експерти ЕС може нализировать своб власну роботи, опыть, знання і набутий улудшать їх. У роцессе розв’язання проблеми ЕС проводить двосторонній діалог із користувачем, просячи його про факти, що стосується конкретного випадку. Після набуття відповіді ЕС намагається отримати висновок. Ця спроба здійснюється МВ, вирішальної, яка стратегія евристичного пошуку мусить бути використана визначення порядку застосування цієї проблеми знань із бази знань. 12. Моделі уявлення даних. Представлнеи даних — цю угоду у тому, як описувати реальний світ. Представлнеи занаий має зрозумілим експертів і користувачам системи. Моделі може бути такми:

— логічні исчисления;

— фреймы;

— семантичні мережі. Логічні обчислення — в большенстве випадків обмежуються обчисленням предикатів першого порядку. У найпростішому разі запис факту має вигляд P (x, y, z…), де P-отношение, а x, y, z… — об'єкти, у яких воно поставлено. Логическте моделі представлнеия фактів з допомогою предикатів звуться атомарних формул. Фреймова модель — основаня на теорії М. Минского, є систематизированую як єдиної теорії технологічну модель пам’яті людини її свідомості. Фрейм — структура даних для представлнеия некоторго концептуального об'єкта. Собстенно структура, яка описувала деяку ситуацію, називається фреймомпрототипом. До переваг можна віднести її природність, наочність уявлення, модульність, підтримку можливості використання правил умовчання. Семантична сітка — основою нотацій на яку є формалізація знань у вигляді ориентрованного графа з размеченными вершинами і дугами. Вершини — об'єкти чи ситуації, а дуги — оношения з-поміж них. Порівняно коїться з іншими методами уявлення знань семантичні мережі більш природні, наочні і зрозумілі. Вони адекватно відбивають взаємозв'язок примітивних фактів. Проте ці події, представлені у вигляді тразитивных формул, як мережі уявити складно. З іншого боку, існує думка, що семантичні мережі - це формалізм, що існує до подання висловлювань про зовні світі, а чи не до подання проблемно-ориентрованных моделей зовнішнього світу. З цього випливає семантичні мережі бачаться малопридатними для побудови формальних моделей реального світу або його частини. 23. Фундаментальна обізнаність із кількома вікнами. Зв’язування. Консолідація. Дуже не зручно вводити дуже багато даних в таблицю, коли рядок чи стовпець виходить поза межі екрана. Excel дає можливість відкрити нове вікно чи розділити 1 вікно сталася на кілька частин, щоб переглядати різні фрагменти 1 робочого аркуша. Excel представляє можливість зв’язування робочих аркушів. Способи дозволяють працювати з великими складними таблицями і виробляти об'ємні обчислення. З їхньою допомогою можна звести значення різних таблиць один робочий лист. Наприклад, А5* Прайслист! С4 А5 — адресу осередки, де зазначено кількість предметів для калькуляції - це називається зв’язування. І тут отсылка до іншого робочим листам потрібно поставити повний шлях збереження та ім'я файла впізнається в єдиних дужках, й ім'я робочої книжки — у квадратних дужках. Наприклад, ‘С:EXCEL[PRISEXLS]ПРАЙСЛИСТ".$A$ 1 За збереження файлів з посиланнями ін. таблицю ін. всього звертають увагу до черговість збереження. Консолідація — це спосіб зв’язування різних таблиць, з допомогою якої можна обробляти суми, середнє і вестиме статистичну обробку, використовуючи дані різних галузей 1-го робочого аркуша, кількох робочих листів, і кількох робочих книжок. Консолідація застосовується під час виготовлення квартальних звітів, обробку даних із відбору засобів і т.д. 13. Використання апарату нечіткою логіки під час вироблення укладення ЕС. Машина виведення включає послідовність циклів, кожен із яких може утримувати дві. Машина виведення обробляє БЗ, що включає базу фактів (БФ), що містить достовірні факти і що факти, які слід встановити; базу правил (БП), що складається з процедурних знань. У фазі АНАЛІЗУ машина виведення визначає поточної БП правила, які можна роз'єднати на частини, з поточної БФ; в фазі ВИКОНАННЯ машина роз'єднує правила, характерні для фазі АНАЛІЗУ. Громовідвід машини виведення може статися у будь-якій з цих фаз. У фазі АНАЛІЗУ воно означає відсутність правил для роз'єднання з урахуванням поточних БФ і БП. Громовідвід в фазі ВИКОНАННЯ належить до певного разъединяемому правилу. Фаза АНАЛІЗУ включає три етапу: ВИБІР, ФИЛЬТРАЖ і ВИРІШЕННЯ КОФЛИКТОВ. На етапі ВИБІР визначається підмножина фактів Ф1 з БФ і підмножина правил П1 з БП, з поточних чи колишніх станів БФ і БП. Обрані підмножини обробляються ось на чому етапі ФИЛЬТРАЖ. Вибір підмножин Ф1 і П1 пов’язані з доцільністю обробляти факти і що правила, які стосуються обмеженою області знань. Наприклад, у медичній діагностиці можна розділити правила, пов’язані з дитячими хворобами, від інші правила; чи відрізнити факти аналіз крові з інших фактів. У деяких машинах виведення відрізняють достовірні факти від фактів, які потрібно встановити. На етапі ФИЛЬТРАЖ машина порівнює разъединяемую частина кожного з правил П1 з фактами з Ф1. Таке порівняння вибирається підмножина правил П2 з П1, сумісних з Ф1, тобто. правила, які можна роз'єднати, використовуючи Ф1. Підмножина П2 називають безліччю конфліктів. На етапі ВИРІШЕННЯ КОНФЛІКТІВ виділяється підмножина правил П3 з П2, що їх ефективно роз'єднані. Якщо П3 порожньо, то фаза ВИКОНАННЯ відсутня для даного циклу. Вибір правил на останньому етапі звичайно пов’язані з істотою їх застосування. Приміром, БП є довільно упорядкованим списком правил, із якого вони послідовно вибираються, чи перевагу надають найменш оброблюваним правилам, чи спочатку вибираються правила, які вважають менш складними, що містять менше умов перевірки. Іноді вибір правил пов’язані з контекстом їх застосування. Так, одні правила кращі з погляду розв’язуваної проблеми, ніж інші. Фаза ВИКОНАННЯ є рештою кожного циклу. Машина виведення управляє розробкою дій, визначених правилами підмножини П3 (якщо вона порожньо). Управління обробкою правил П3 різна освіта у різних типах машин виведення. Коли П3 порожньо, більш прості машини виведення зупиняються. Кажуть, такі машини працюють у режимі без повернення. Інші машини знову розглядають безліч конфліктів П2 попереднього циклу і намагається роз'єднати інші правила П2. Проте, якщо жоден із роз'єднаних правил, реалізованих у протягом попереднього вибору П2, не викликає питання, тобто. якщо дії цих правил не віддалені перед роз'єднанням інші правила, кажуть, такі машини функціонують як без повернення. На противагу розглянутим машинам є такі машини, які працюють у режимі, керованому спробами, тобто. коли роз'єднання одних правил замінюється іншими. Машини, які повертаються до розв’язання попередніх конфліктів, ставлячи під сумнів роз'єднання правил, працюють у режимі повернення. Базовий цикл машин виведення було виправдано реалізовувати вигляді інструкцій традиційної ЕОМ. А цикл виведення вимагає виконання сотень чи тисяч подібних інструкцій. Для машин виведення, реалізованих на сучасних ЕОМ, передбачається швидкість порядку кілька сотень циклів виведення в секунду. У межах японського проекту ЕОМ п’ятого покоління робиться спроба реалізувати електронні схеми й архітектури машин, дозволяють досягти швидкості близько мільйона чи мільярда lips (Logical Interference Per Second), де кожен цикл вважається одним висновком. 14. Специфіка вирішення завдань в ЕС. Методи, використовувані при побудова механізму логічного висновку. У системах, база знань яких налічує сотні правил, бажаним є використання стратегії управління висновком, що дозволяє мінімізувати час пошуку рішення і тим самим збільшити ефективність виведення. До таких стратегій ставляться: пошук завглибшки, пошук завширшки, розбивка на подзадачи і альфа-бета алгоритм. Під час пошуку завглибшки як черговий подцели вибирається та, яка відповідає наступному, більшому рівню описи завдання. Наприклад, диагностирующая система, зробивши з урахуванням відомих симптомів припущення щодо наявності певного захворювання, продовжуватиме вимагати уточнюючі ознаки і симптоми цієї хвороби до того часу, поки не повністю спростує чи підтвердить висунуту гіпотезу. Під час пошуку завширшки, навпаки, система спочатку проаналізує все симптоми, що перебувають у одному рівні простору станів, навіть якщо вони ставляться до найрізноманітніших захворювань, і потім перейде у симптомів наступного рівня детальності. Розбивка на подзадачи — передбачає виділення подзадач, вирішення яких сприймається як досягнення проміжних цілей шляху до кінцевої мети. Прикладом, які б ефективність розбивки на подзадачи, є пошук несправностей в комп’ютері - спочатку виявляється отказавшая підсистема (харчування, пам’ять тощо.), значно звужує простір пошуку. Якщо вдасться правильно зрозуміти сутність завдання й оптимально розбити в систему ієрархічно пов’язаних целей-подцелей, можна домогтися те, що шлях до її рішенню у просторі пошуку буде мінімальний. Альфа-бета алгоритм дозволяє зменшити простір станів шляхом видалення гілок, неперспективних для успішного пошуку. Тому проглядаються ті вершини, у яких потрапиш внаслідок такого кроку, після чого безперспективні напрями виключаються. Альфабета алгоритм знайшов широке використання у основному системах, орієнтованих різноманітні ігри, наприклад, у шахових програмах. 19−20. СУБД. Порівняння. Тенденції розвитку. Реляційна модель описує, які дані можуть зберігатися в реляционных базах даних, і навіть способи маніпулювання такі дані. У спрощеному вигляді стрижневу ідею реляційної моделі у тому, що ці повинні зберігатися в таблицях і лише у таблицях. Ця, що здається тривіальної, ідея виявляється зовсім не від простий під час розгляду питання, що, власне, є таблиця? Зараз існуємо багато різних систем обробки даних, оперують поняттям «таблиця », наприклад, всім відомі, електронні таблиці, таблиці текстового редактора MS Word, і т.п. Осередки електронної таблиці можуть зберігати різнотипні дані, наприклад, числа, рядки тексту, формули, посилаються інші осередки. Власне, на одному аркуші електронної таблиці можна розмістити кілька цілком незалежних таблиць, коли під таблицею розуміти прямокутну область, розкреслену на клітинки і заповнену даними. Типи даних Будь-які дані, використовувані в програмуванні, мають типи даних. Важливо! Реляційна модель вимагає, щоб типи використовуваних даних були простими. Для уточнення цього твердження розглянемо, які взагалі типи даних зазвичай розглядаються в програмуванні. Зазвичай, типи даних діляться втричі групи: 0. Прості типи даних. 0. Структуровані типи даних. 0. Ссылочные типи даних. 0. Прості типи даних Прості, чи атомарні, типи даних що немає внутрішньої структурою. Дані подібного типу називають скалярами. До простим типам даних ставляться такі типи: 0. Логічний. 0. Строковый. 0. Чисельний. Різні мови програмування можуть розширювати й уточнювати цей перелік, додаючи такі типи як: 0. Цілий. 0. Речовинний. 0. Дата. 0. Час. 0. Грошовий. 0. Перечислимый. 0. Интервальный. 0. І т.ін… Звісно, поняття атомарности досить щодо. Так, строковый тип даних можна як одновимірний масив символів, а цілий тип даних — як набір бітов. Важливо тільки те, що під час переходу за показ такої низький рівень втрачається семантика (сенс) даних. Якщо рядок, яка має, наприклад, прізвище співробітника, розкласти в масив символів, то втрачається зміст був такий рядки як єдиного целого.

Основні функції СУБД Більше точно, до функцій СУБД відносять такі: Безпосереднє управління даними у зовнішній пам’яті Ця функція включає забезпечення необхідних структур зовнішньої пам’яті як для зберігання даних, безпосередньо які входять у БД, так службових цілей, наприклад, для прискорення доступу до даних деяких випадках (зазвичай при цьому використовуються індекси). У деяких реалізаціях СУБД активно використовуються можливості існуючих файлових систем, за іншими робота виробляється до рівня пристроїв зовнішньої пам’яті. Але підкреслимо, що у розвинених СУБД користувачі у разі не зобов’язані знати, використовує чи СУБД файлову систему, і якщо використовує, те, як організовані файли. Зокрема, СУБД підтримує власну систему іменування об'єктів БД. Управління буферами оперативної пам’яті СУБД зазвичай працюють із БД значного розміру; по крайнього заходу цей розмір зазвичай значно більше доступного обсягу оперативної пам’яті. Зрозуміло, що й при зверненні до будь-якого елементу даних буде здійснюватися обмін із зовнішнього пам’яттю, то всю систему працюватиме зі швидкістю устрою зовнішньої пам’яті. Практично єдиний засіб реального збільшення цієї швидкості є буферизация даних в оперативної пам’яті. У цьому, навіть якщо операційна система виробляє общесистемную буферизацію (як у ОС UNIX), цього досить для цілей СУБД, яка має значно більше інформації корисність буферизации тій чи іншій частини БД. Тож у розвинених СУБД підтримується власний набір буферів оперативної пам’яті зі своєю дисципліною заміни буферів. Зауважимо, що є окреме напрям СУБД, яке орієнтоване на постійна присутність оперативному пам’яті всієї БД. Цей новий напрям полягає в припущенні, у майбутньому обсяг оперативної пам’яті комп’ютерів буде такою великий, що дозволить не турбуватися про буферизации. Наразі ці роботи перебувають у стадії досліджень. Управління транзакціями Транзакція — це послідовність операцій над БД, аналізованих СУБД як єдине ціле. Або транзакція успішно виконується, і СУБД фіксує (COMMIT) зміни БД, вироблені цієї транзакцией, у зовнішній пам’яті, або жоден з цих змін неможливо віддзеркалюється в стані БД. Поняття транзакції необхідне підтримки логічного цілісності БД. Якщо згадати наш приклад інформаційної системи з файлами СПІВРОБІТНИКИ і ВІДДІЛИ, то єдиний засіб не порушити цілісність БД і під час операції прийому працювати нового працівника, є об'єднання елементарних операцій над файлами СПІВРОБІТНИКИ і ВІДДІЛИ до однієї транзакцію. Отже, підтримку механізму транзакцій є обов’язковою умовою навіть однопользовательских СУБД (якщо, звісно, таку систему заслуговує назви СУБД). Але поняття транзакції значно більше важливо у многопользовательских СУБД. Те властивість, що кожна трансакція починається при цілісному стані БД і залишає цей стан цілісним після свого завершення, робить дуже зручним використання поняття транзакції як одиницю активності користувача стосовно БД. При відповідному управлінні паралельно выполняющимися транзакціями із боку СУБД кожен із користувачів може у принципі відчувати себе єдиним користувачем СУБД (насправді, це кілька идеализированное уявлення, що у окремих випадках користувачі многопользовательских СУБД можуть відчути присутність своїх колег). З управлінням транзакціями в многопользовательской СУБД пов’язані важливі поняття сериализации транзакцій і серіального плану виконання суміші транзакцій. Під сериализаций паралельно виконуються транзакцій розуміється такий порядок планування його роботи, у якому сумарний ефект суміші транзакцій еквівалентний ефекту їх деякого послідовного виконання. Серіальний план виконання суміші транзакцій — це таке план, який призводить до сериализации транзакцій. Зрозуміло, що якщо вдасться домогтися справді серіального виконання суміші транзакцій, то тут для кожного користувача, з ініціативи якого освічена транзакція, присутність інших транзакцій буде непомітно (окрім деякого уповільнення роботи з порівнянню з однопользовательским режимом). Є кілька базових алгоритмів сериализации транзакцій. У централізованих СУБД найпоширеніші алгоритми, засновані на синхронизационных захопленнях об'єктів БД. З використанням будь-якого алгоритму сериализации можливі ситуації конфліктів між двома чи більше транзакціями про доступ до об'єктів БД. І тут підтримки сериализации необхідні відкіт (ліквідувати зміни, вироблені у БД) однієї або більш транзакцій. Це з випадків, коли користувач многопользовательской СУБД може реально (і неприємно) відчути присутність у системі транзакцій інших користувачів. Тенденції розвитку У розділі дуже коротко розглядаються основних напрямів досліджень, і розробок у галузі про постреляционных систем, тобто. систем, які стосуються в наступному поколінні (хоча термін «nextgeneration DBMS «зарезервований для деякого підкласу сучасних систем). Хоча віднесення СУБД до того що чи іншому класу нині то, можливо виконано лише умовно (наприклад, іноді объектно-ориентированную СУБД O2 належать до системам для наступного покоління), можна назвати три напрями у області СУБД нового покоління ще. Щоб не винаходити назв, будемо позначати їх іменами найхарактерніших СУБД. Напрям Postgres. Основна характеристика: максимальне проходження (наскільки може бути з урахуванням нових вимог) відомим принципам організації СУБД (окрім корінний переробки системи управління зовнішньої пам’яттю). Напрям Exodus/Genesis. Основна характеристика: створення власне не системи, а генератора систем, найповніше відповідних потребам додатків. Рішення досягається з допомогою наборів модулів зі стандартизованными інтерфейсами, причому ідея поширюється до самих базисовых верств системи. Напрям Starburst. Основна характеристика: досягнення расширяемости системи та її приспосабливаемости до потреб конкретних додатків шляхом використання стандартного механізму управління правилами. За суттю, система є певний інтерпретатор системи правив і набір модулей-действий, що викликаються відповідно до цими правилами. Можна змінювати набори правил (існує спеціальну мову завдання правил) чи змінювати дії, підставляючи інші модулі з тим самим інтерфейсом. У цілому сказати, що СУБД нового покоління ще — це прямі спадкоємці реляционных систем. Проте, різні напрями систем третього покоління стоїть розглянути окремо, оскільки вони мають деякими різними характеристиками. 31. Державний рубрикатор науково-технічної інформації (ГРНТИ). Рубрикатор ГСНТИ — ієрархічна таблиця, призначена в обробці інформаційного потоку органів ГСНТИ. Розроблено відповідно до становищем про лінгвістичному забезпеченні. Основні становища даного рубрикатора розроблені з урахуванням ГОСТ 749.84. основне завдання: 1. спрямовано вирішення завдань, що з поліпшенням інформаційного обслуговування споживачів, користувачів ГСНТИ; 2. спрямовано ефективне використання коштів ЗТ, особливо у мережному режимі; 3. покликана забезпечити економію як матеріальних, і витрат, що з часом тощо. Цей рубрикатор виданий у 4 видання і зареєстровано ролі основного лінгвістичного кошти. Структура: складається з 2 таблиць (1 — ієрархічна система переліку галузей знань, 2 — пр. собой предметний покажчик, основних понять і термінів). Особливість. Усі галузі знань діляться на виборах 4 блоку: 1. всі громадські науки (від 0 до 16 позицій); 2. природні і точних наук (з 17 — 43); 3. технічні і прикладні науки, галузі (з 44 — 81); 4. галузеві і комплексні проблеми. Глибина індексування — 2-з рівня, все основні розділи представлені у укрупненому вигляді, наз-ся лише великі розділи. Паралельно зі кожним назвою даються індекси УДК. На початку кожного розділу вказується історія питання, нові терміни, що включені до дані розділи і рік. У 4-ое видання внесено нові розділи, що стосуються технико-технических науки. Введено — телеинформационная служба, оптична зв’язок, соціальні галузі. 35. Организационно-распорядительная документація (призначення, процедура видання й). Уся ОРД складається з урахуванням Держстандарту Росії 6.03−98 — уніфікована система документації. Сьогодні в документах обов’язковими є лише 29 реквізитів. Уся документація будь-якого підприємства розділена на 3 блоку: — організаційні - статут, становище, інструкція, штатний розклад; - розпорядницькі - постанови, рішення, накази, розпорядження, вказівки; - інформаційно-довідкові документи поділяються ми такі групи документів: — інформаційні; - аналітичні матеріали. Типова структура статуту. Статут дає права на конкретний вид діяльності: статутний капітал, порядок діяльності, облік і звітність розподілу прибутку, інші накопичення, припинення діяльності. Штатний розклад містить інформацію про: 1. чисельності кадрів; 2. рівень освіти буде співробітників; 3. виробничого стажу за фахом, посади; 4. і навіть про зар/плате і фонді зар/платы підприємства. Положення може бути як у окремі підприємства, і з їхньої відділи. Накази поділяються ми такі види: 1) з організаційних питань — видаються разі організації заходу, його реорганізації чи видалення підприємства.; 2) наказ по основний діяльності; 3) наказ з особового складу. Усі накази мають уніфіковану форму, отже, підприємства, можуть заздалегідь створити все шаблони на документи. *, наказ по основний діяльності розділений на 2 розділу: 1 розділ — контекстна частина — обгрунтовує необхідність видання даного наказу; 2 частина — распорядительная частина — вказується кому, що коли робити. Наказ залежно від прийнятих рішень, візується певними особами та підписується керівником даного рівня. Накази, що стосуються звільнення без злагоди і без візи юрист-консульта можуть бути оскаржені. Усі накази з особового складу мають бути доведені до музиканта, і мусить бути проставлено підпис й час ознайомлення. Процедура видання одноосібного наказу першим керівником: 1) обгрунтування необхідності видання документа; 2) збирання та аналіз матеріалів; 3) підготовка проектів; 4) погодження проекту; 5) внесення проекту в руки; 6) ухвалення рішення і підписання; 7) доведення розпорядження до исполнителя/ей. Підготовка матеріалу до засідання колегіального органу: — внесення документа в руки; - обговорення документа на засіданні; - ухвалення рішення після засідання; - оформлення протоколу засідання; - видання документи й доведення рішення до колегіального органу; - доведення документа до виконавців. Наказ видається і підписується від імені керівника. Розпорядження — оперативне вирішення питань, видаються керівниками структурних підрозділів. Інформаційно-довідкові документи — службові записки/письма, з метою підтвердження вказівки необхідність виконання конкретної діяльності. Це найпоширеніший вид документів. До того ж до них ставляться — акти, зведення, звіти, планові документи. Автоматизовані системи діловодства (здебільшого виконані на Delphi) виконують такі функції, такі як: — підготовка різних видів документів; - контролю над виконанням; - зняття документу з контролю; - формування архіву документів установи. 37. Електронна канцелярія. Ідеологія ЕК — відмови від роботи з паперовими документами. Проект ЕК представлені у журналах з діловодства, секретарському справі, соціальній та деяких навчальних посібниках. ЕК передбачає: — виконання всіх функцій по ДОП підприємства; - виконання широкого спектра функцій по Добороту:

1. реєстрація всіх документов;

2. формування самих документов;

3. забезпечення контролю над исполнением;

4. проходження документа по маршруту;

5. перевірка виконання документа;

6. перевірка якості исполнения;

7. перегляд руководителем;

8. зняття з контролю та передача документа у комп’ютерний архів. — наступний набір організації робочих мест:

1. АРМ руководителя;

2. АРМ канцелярия;

3. АРМ секретаря;

4. АРМ керівника структурного подразделения;

5. АРМ исполнителя;

6. АРМ ADMINa. Найбільш повний доступом до інформаційному масиву документів надається секретарю і ADMINу. На АРМе керівника і АРМе керівника відділу реалізуються такі функції: — пошук і освоєння перегляд документів; - внесення резолюції; - оцінка виконання завдань; - формуються звіти. Збої відбувалися через виконавці були впевнені у достовірності документа. Найбільш трудомісткі процеси виконуються на місцях: АРМ канцелярія і АРМ секретаря. 38. Методологія проектування АИС. Методологія — упорядкована сукупність методів, дозволяють успішно виконувати завдання, що у будь-якої діяльності. Проектування — опис системи (модель), включає опис, необхідні розрахунки, схеми, таблиці, графіки. З метою спрощення проектованої АИС розроблена методологія динамічного проектування, включає системний підхід й можливості сучасних інформаційних технологій. Основні становища динамічного проектування: 1. проектируемая АИС представляється як динамічних структур, здатних видоизмененяться під впливом проміжного результату проектування; 2. проектування проводиться шляхом поетапної декомпозиції системи на підсистеми та інші елементи невисокою складності (незалежне проектування кожній частині з вимогою їх взаємозв'язки); 3. використання досвіду проектування аналогічних систем; 4. розробляються методи та способів проектування АИС за галузями. Через війну динамічного проектування розроблено 17 принципів проектування АИС: — динамічність — можливість коригування за результатами експериментів; - етапність — послідовність етапів проектування. Обов’язково обрабатываю-тся етапи проектування. Дозволяє розподілити ресурси; - декомпозиція. Покликаний знизити складність системи, забезпечити проектування частинами, дозволяє коригувати структуру системи з частинам, вводити на дію системи з частинам; - композиції. Забезпечує інтеграцію спроектованих частин у інтегральні блоки, у своїй зменшується складність системи, ліквідується складність системи, ліквідується дублювання процесів і коштів обробки інформації; - суміщення проектованої системи з її експлуатацією. Пов’язана із принципом етапності і декомпозиції, скорочується термін створення; - зворотний зв’язок. Можливість коригування раніше виданих рішень; - человекомашинности. Заснований на поєднанні можливостей чоловіки й технічних засобів внаслідок розумного розподілу обов’язків чоловіки й ЕОМ; - однократного введення інформації та багаторазового її використання. Рекомендується одночасно вводити повний обсяг інформації, щоб отримати максимальний обсяг вихідних даних; - типових проектних рішень. Широке використання вже напрацьованих дослідів, що скорочувало тривалість проектування; - сумісності з його оточенням. Здатність системи сприймати дійсне оточення без додаткового перетворення; - адаптивності. Живучість, приспосабливаемость. — технічності. Вимоги зручності і простоти експлуатації системи; - приязності. Здатність системи надавати користувачеві можливість найпростішого й ефективним спілкуванням без навчання дітей і підготовки; - компактності. Економічність структури системи (елементи залежні друг від друга); - колективності. Участь фахівців різних напрямів; - єдиного керівництва всіх етапах проектування. Відповідати за введення нової виборчої системи повинен 1 людина; - перманентність. Необхідність постійного вдосконалювання системи в зв’язку з старінням прикладних програм, технічних засобів, лінгвістичних коштів. 39. Передпроектну обстеження об'єкта автоматизації. Склад і структура технічного завдання. Передпроектну обстеження об'єкта автоматизації, є 1-ым етапом проектування АИС (завершується упорядкуванням технічного завдання), — це вивчення, аналіз стану і опис існуючої ІВ. Мета — отримати вихідні дані для проектного рішення і визначити актуальне рішення АИС. Основні методи збирання цих — анкетне обстеження службовців, вивчення планів і звітних даних, довідок і запитів. Обстеження здійснюється за планом з термінів і виконавців. У результаті обстеження можна отримати відповіді такі питання: склад користувачів, потреби і динаміка зміни, вимоги до оперативності, повноту і точність інформації, ймовірний склад абонентів майбутньої системи та структура їх потреб, тематичний і видовий склад ІВ, інтенсивність звернення до різних частинах фонду, й багато іншого. Усе це входить у технічне завдання. Технічне завдання — юридичний і нормативно-технический документ на основі якої здійснюється розробка АИС. У ньому вказується цілі й завдання, її функціональна й організаційна структура, функції окремих підсистем, вимоги до всіх видів забезпечення, критерії оцінки ефективності системи, етапи розробки та етапи оцінки очікуваного економічного ефекту. ТЗ складається з трьох стадій: а) обгрунтування необхідність розробки програми (ІВ) — завдання, збір вихідних матеріалів, вибір і обґрунтування критеріїв ефективності і якості розробленої АИС, обгрунтування необхідність проведення НДР; б) НДР — визначення структури вхідних і вихідних даних, попередній вибір методів вирішення завдань, обгрунтування доцільності застосування раніше розроблених програм (ІВ), визначення вимог до технічним засобам, обгрунтування принципову можливість рішення поставленої завдання; в) розробка й твердження ТЗ — визначення вимог до програм, розробка створення техніко-економічного обгрунтування АИС, визначення стадій, етапів і термінів розробки АИС і документація її у, вибір мов програмування, визначення необхідність проведення НДР під час останніх стадіях, узгодження і запровадження ТЗ. 40. Структурне проектування АИС. Процес проектування АИС задається послідовністю наступних етапів: 1. завдання 2. передпроектну обстеження сфери діяльності 3. декомпозиція системи з функціональним підставах (на мікроі макрорівнях) 4. декомпозиція системи з засобам забезпечення 5. розробляються методи, способів створення елементів і частин системи 6. композиція спроектованих елементів і частин системи в технологічні структури (подсист.) 7. досвідчена експлуатація, експериментальні дослідження 8. впровадження системи Мікроі макрорівні. На макрорівні формується сукупність інформаційної структури, сфери діяльності чи предметна область як розподіленої БД чи мережі. На цьому рівні вирішуються питання всіх учасників мережі. Умовно м. розділити на: суб'єктів споживачів і суб'єктів виробників. На мікрорівні - створення внутрішньої структури конкретної АИС як складову частина будь-якої ін. АИС. У цьому здійснюється декомпозиція за видами забезпечення і функціональним частинам. 41. Проектування лінгвістичного забезпечення АИС. Під час проектування ПО поділяється проектування ЛО зовнішньої й внутрішньої БД. Для проектування зовнішньої БД проводиться аналіз зовнішніх документопотоков, тобто. аналіз схеми доступу до ін. БД АИС і мереж. І тому использ-ся таблиці, матриці. Під час проектування ЛО внутрішньої БД проводиться порівняльний аналіз ИПЯ, застосовуваних різних процесах чи БД системи. Через війну — схемаматриця. Основний одиницею ЛО — масиви лексичних единиц.

ЛО: — Словник смислового висловлювання ед-ц (класифікатор, рубрикатор; тезаурус, дескриптор, ключове слово; словник); - Критерії видачі (логічні; вагові; обчислювальні); - Правила індексування док-в і з-сов (з допомогою словника; вільне; з граматикою — між одиницями логічні зв’язку; без граматики — набір слів); - Правила побудови, ведення ИПЯ (акрипторн.- аж до створення ИПЯ; апестерион.- правила ИПЯ; в пр-се проект-я). 42. Проектування інформаційного забезпечення АИС. ІС — сукупність інформаційних масивів. При експлуатації ІС постійно вирішуються питання збору, введення, організації та зберігання документів мають у АИС. У структурі ІС виділяється сукупність даних, методи цієї сукупності. У середовищі сучасних АИС не всю інформацію представленій у машинної формі (сущ-ет внутримашинная і внемашинная). Внемашинная інформаційна база м.б. дуже складним структурою. Їх м. будувати залежно від типу організації. 1 частина — док-ты, призначені задоволення користувачів (основний документный масив); 2 частина — документи службові (управляюча документація). Структура внутримашинной інформаційної бази — комплекс баз і банків даних; фактографічні і документальні. БД м. підрозділити з позиції використання: Внешн., внутрен., основн., служебн. БД м. розташовуватися не більше 1 ЕОМ або системи, але м. також перебувати з великої відстані ін. від ін. такий склад — декомпозиція на макрорівні. Для проектування ІС проводиться микроанализ інформаційної бази, який відбиває її складу лише на рівні елементів даних. При описі док-тов розподіляються 3 групи док-тов: вхідні, вихідні і проміжні. До кожного класу встановлюється формат (склад, структура реквізитів). Для бібліографічною БД перелік елементів встановлюється ДОСТом для кожного класу док-тов (формат MARC). Для фактографічної БД як елементи даних виступають реквізити, які поділяють ми такі групи: основу і ознаки. Вважають, що з створенні внутрішньої БД вирішуються слід. групи завдань: структурні, функціональні, технологічні, експлуатаційні, організаційні. Процес проектування внутрішньої БД починається на етапі предпроектного дослідження, триває на етапах проектування й впровадження. При створенні інформаційного масиву передусім визначається їхня склад парламенту й структура. Наступним етапом є і формування інформаційних масивів, тобто. визначення структури БД. Повинен бути сформований і нормативно-технический масив необхідний і достатній щодо всіх експериментів. Для кожної розв’язуваної АИС визначаються вхідні і вихідні потоки док-тов і встановлювали їхні характеристики. 43. Проектування комплексу технічних і програмних засобів. Комплекс технічних засобів (КТС) — матеріальну основу. У КТС прийнято розрізняти 2 частини: центральну і периферійну. Склад центральній частині визначається объемно-временными характеристиками завдань, тобто. у завдань які підлягають обробці та часу, протягом якого повинна бути розв’язана. Функціонування центральній частині залежить від ПО АИС, т.к. існують єдині правли обробки інформації на ЕОМ, технічні характеристики й можливості програмного забезпечення. Периферійна частина представляється класами коштів реєстрації, передачі й підготовки інформації. Склад периферійної АИС залежить від технічного збору, передачі. Існують 2 основних способи реєстрації: централізований і децентралізований. При 1-ом способі реєстрації інформації все технічні операції виконуються на ПЦ. Зв’язок із ПЦ здійснюється у різний спосіб. Найбільш примітивний — пошта, кур'єр, дискета — для невеликих інформаційних потоків. Під час проектування КТС мають дотримуватися загальні принципи: 1. сумісність всіх технічних засобів, кодів, техніки і програм; 2. відповідна пропускну здатність всього КТС; 3. максимальне використання пристроїв; 4. надійність як самих коштів, і системи; 5. агрегатированность, можливість нарощувати, перебудовувати. До КТС пред’являються слід. вимоги: 1. виконання завдань системи в заданий час й у необхідному обсязі; 2. виконання всіх етапів автоматичної обробки інформації; 3. можливість контролю інформації всіх етапах обробки; 4. можливість розвиватися (розширення); 5. ефективність функціонування завдань, оптимальність рішення. Структура ПО — це операційні системи, сервісні системи (оболонки, утиліти тощо.), система технічного обстеження, пакети прикладних програм, власне щоб забезпечити програми (мережні програми). При виборі програмних засобів відштовхуються від аналізу розв’язуваних завдань. Рекомендації за вибором мережевих програм: 1. топологія мереж; 2. максимальне видалення ЕОМ ін. від ін. 3. у ЕОМ через мережу; 4. вирішити чи буде однорідними чи неоднорідними ЕОМ через мережу; 5. надійність; 6. передає середовище. При виборі прикладних програм АИС необхідно враховувати такі їх характеристики: технічні, сервісні, експлуатаційні. Технічні - орієнтована визначені ЕОМ і операційну систему, обсяг основний пам’яті, доступне у робочих станцій. Сервісні - режим введення запитів користувачів до системи, можливість телекомунікаційного доступу, пристрій форматів, у форматів, у пошуку. Експлуатаційні - отработанность, наявність додаткових програмних коштів, можливість під керівництвом універсальної операційній системою. 44. Оцінка ефективності проектованої АИС. Ефективність АИС буває різна. Розглянемо кілька эффективностей: — загальна економічна ефективність від запровадження АИС (з т.зр. фінансів); - прагматичні показники (з т.зр. споживача); - семантичні показники — міра повноти, точності. Оцінка економічну ефективність виробляється мінімум 3 разу: на етапі передпроектній стадії, на етапі технічного проектування, після запровадження АИС. За її методикою ухваленій у АСНТИ, АСУ розглядаються 2 показника: Річна економічна ефективність (вигода, відмінність між витратами і прибутком): Эф-сть річна = А (З — С1) — Єн* Кв; де, А — у пошуку рік; З — собівартість пошуку до впровадження; С1 — собівартість пошуку після внедр-я; Єн — нормативний коэф-т окупності витрат; Кв — видатки впровадження. Термін окупності витрат: Те= [pic].

Ер = [pic] А, щоб визначити було б ефективна нова АИС необхідно порівняти: Ер — Єн, якщо від 0,13 до 0,25, вона ефективна. Основне джерело отримання економічного ефекту — зниження пошуку. Чим більше запитів, тим менше собівартість кожного пошуку, отже вище економічні показники. 45. Етапи проектування БД. У БД відбивається інформація про певної ПО. У АИС відбиток ПО представлено моделями даних кількох рівнів. Можна виділити відповідним їм етапи проектування БД. ДМ є моделлю логічного рівня життя та є відображення логічних перетинів поміж елементами даних безвідносно до змісту і середовищі зберігання. Ця модель будується в термінах інформаційних одиниць, допустимих у тому конкретної СУБД, серед яких проектується БД. Етап створення ДМ наз-ся даталогическим проектуванням. Для прив’язки ДМ до середовища зберігання використовується фізична модель. Ця модель визначає використовувані ЗУ, способи фізичної організації даних серед зберігання, будується також з урахуванням можливостей, наданих СУБД. Опис фізичної структури називається схемою зберігання. Відповідний етап проектування БД називається фізичним проектуванням. У деяких СУБД, крім описи загальної логічного структури БД, є можливість описати логічний структуру БД з т.зр. конкретного користувача. У такій моделі називається зовнішньої, та її опис — подсхемой. Зовнішня модель який завжди є точним подмножителем схеми. Якщо визначено подсхема, то користувач має доступом до даним які відбиті у відповідній подсхеме, що однією з засобів захисту інформації від несанкціонованого доступу. Використання апарату подсхемы полегшує роботу користувача, т.к. повинен знати структуру не всієї БД, а лише його частина, має безпосередній стосунок щодо нього. Крім того, ЄС пристосована для її потребам. Але, щоб спроектувати структуру БД, необхідна вихідна інформацію про ПО. Бажано, щоб цю інформацію представленій у формалізованому вигляді. Інформація, необхідна для проектування БД, мало залежить від особливостей СУБД. Опис ПО, виконане без орієнтації на використовувані надалі програм, тож технічних засобів називається ЇМ ПО. 46. Инфологическая модель ПО. Щоб спроектувати структуру БД необхідна вихідна інформацію про ПО. Опис ПО, виконане без орієнтації на використовувані надалі програми розвитку й технічні засоби називається ЇМ ПО. ЇМ ПО будується першої. ЇМ має будуватися незалежно від цього, будете чи ВИ надалі використовувати якусь СУБД чи користуватися ін. програмними коштів реалізації ІВ. Основним вимогою до ЇМ що випливають із призначення є вимога адекватного відображення ПО. У зв’язку з цим мову до подання ЇМ повинен мати досить виразними можливостями для відображення явищ, які мають місце у ВО. ЇМ мусить бути несуперечливої. вона є єдиним інтегрованим описом ПЗ проведено та відбиває погляди й потреби всіх користувачів системи. Не повинна допускатися неоднозначність трактування моделі. ЇМ повинна мати властивістю легкої расширяемости, які забезпечують введення нових даних без зміни раніше певних. ЇМ повинна легко сприйматися різними категоріями користувачів. 47. Даталогическое проектування БД. ДМ — модель логічного рівня, орієнтована на той тип СУБД. Під час проектування ДМ — великий вплив надає ЇМ. Результатом ДП буде опис логічного структури БД мовою описи даних (ЯОД), схематичне зображення структури БД. При описі ДМ забезпечується відповідність між конструкціями ЯОД і графічними конструкціями, як інформаційних одиниць і перетинів поміж ними. Графічне преставление використовується при автоматизації проектування, як интерфейсное засіб проектувальників. Іноді в ДМ вводяться штучні дані, які перебувають у ЇМ, можуть бути вказані типи полів та його розміри. Основні засади ДП: ДМ — орієнтується на той тип СУБД. Процес проектування передбачає попереднє инфологическое проектування, коли відбувається класифікація ПО, систематизується уявлення об'єктів та його взаємозв'язок. Процес ДМ — перетворення ЇМ в ДМ. Перевірка адекватності одержуваної ДМ (відповідно до потребами, відповідно до ПО). Для будь-який ПО є безліч БД. Причому у 1-ую чергу визначається склад БД, мінімальної логічного одиницею БД є властивість об'єкта. Зв’язки між сутностями ПО відображуваної в ЇМ, в ДМ можуть відображатись по різного — шляхом спільного прихильності чи шляхом вказівки зв’язків. У конкретної ДМ відбиваються в повному обсязі зв’язку існуючої ПО. Рішення вибору зв’язків залежить від багатьох чинників — особливість відображуваної сутності, обсяг номенклатури, особливості СУБД тощо. Етапи ДП: 1. визначення складу БД. Перехід від ЇМ до ДМ (ЇМ повинна мати всю інформацію про ПО, та заодно в усіх сутності переходить до ДМ). Важливо прийняти рішення яка інформація зберігатиметься, яка буде синтезуватися. 2. простота і однозначність прийняття рішень. Відсутність дублювання інформації, спрощення контролю цілісності даних. Потенційна можливість отримувати нові показники. 48. Фізичне проектування БД. ФМ прив’язує логічний модель до середовища зберігання. Складність і трудність фізичної реалізації залежить від можливості конкретної СУБД. Загальний перелік робіт: — вибір типу носія; - вибір способу організації даних; - вибір методів доступу; - визначення фізичних розмірів, блоків; - розміщення даних, і управління цим розміщенням на зовнішніх носіях; - управління вільної пам’яттю; - рішення доцільності стискування даних, і методів стискування; - оцінка фізичної моделі даних. Проектування БД пов’язані з поняттям «забезпечення цілісності даних». Цілісність даних — це умовне назва, набір умов. Це означає допустимі значення окремих інформаційних одиниць — полів, файлів і перетинів поміж ними. Обмеження цілісності у випадку визначається 2 групами чинників: 1. семантична — з особливостей ПО; 2. синтаксичне — визначається способом організації даних. Для полів найчастіше використовується такі види обмежень: Типи формату, завдання діапазону значень, ознака порожнього поля, принцип унікальності. Обмеження на запис: обмеження на значення всієї рядки, обмеження на значення деяких полів даної рядки, записи. Обмеження цілісності на таблиці: заборона відновлення — полі, запис, файл. 49. Винятки. Обробка винятків. Блоки try… finally, try… except. Винятки — спосіб передачі про помилку під час виконання програми. Причини: 1. через математичних помилок; 2. під час використання індексу, вихід за межа масиву; 3. переповнювання стека через помилки під час розподілу пам’яті, неправильних вхідних даних; 4. неготових пристроїв. Звідси випливає, що винятки — повідомлення про помилку під час виконання або про ін. ситуації, коли він потрібно відступити від зазвичайного виконання програми. Обробка винятків дозволяє відокремити код, який виявляє помилку від коду реагує на помилку і наявність надається автоматичний канал зв’язку між тими кодами. При виявленні помилки порушується виняток сигнализирующая про стан помилки. Код обробний цей сигнал наз-ся оброблювачем винятку. Коли виняток порушено, то шукається відповідний оброблювач подій. Коли він знайдено, то управління передається йому. Після опрацювання винятку управління не передається коду, який порушив це виняток. Управління передається наступним його оператору чи оброблювачу винятків у вкладеною ситуації. Наявність оброблювача подій рятує що викликає програму від виробничої необхідності поводитися з недійсними даними. Сущ-ют слід. види винятків: TRY… FINALLYце форма обробки винятків котрі займаються захистом ресурсів динамічної пам’яті, файлів, ресурсів Windows, об'єктів. Цей оператор гарантує, що ваша програма виконає оператори що звільняють ресурси незалежно від цього, було чи ні порушено виняток. Якщо виконання передається даному блоку при порушенні винятків, не знищується коли виконане буде частина finally. Виняток передається далі, слід. оброблювачу винятків. Розділ try містить оператори, що потенційно можуть порушити винятку, тоді як розділі try порушено виняток, однаково виконується розділ finally, і після — управління передається наступному оператору. TRY… EXCEPT. Код блоку except виконується лише за порушенні винятку, але ніколи при нормальної роботі програми. У блоці exceptможет бути кілька оброблювачів винятків кожен із яких орієнтовано певний тип винятків. По виконанні коду except винятку знищуються. Якщо блоці TRY порушується виняток, то управління передається в розділ Except, у якому тип класу у кожному з операторів ON-Doпроверяется на сумісність і виконується група операторів відповідної очищення. При цьому тип оператора ON-DO сумісний із примірником винятку, у разі, коли він ідентичний типу примірника оброблювача винятків, або є його похідним типом. Якщо розділі Except немає підходящого оператора ON-DO, але є розділ Else виконується його код, а якщо ні ні сіло ні іншого, то пошук оброблювача винятків триває в зовнішньому блоці обробки винятків. 50. Бази даних Delphi. Delphi поставляється з програмою Borland Database Engine (BDE), яка дає можливість уніфікованого підключення до баз даних Paradox, dBase, Access, FoxPro, ODBC, ASCII-тексту і SQL-серверу. Набір даних (data set) — це колекція рядків і шпальт даних. Кожен стовпець (column) є деяким однорідним набором типом даних, а кожна рядок () є колекцію даних кожного з типів даних шпальти. Стовпець іноді називається полем (field), а рядок записом (record). Набір даних — це колекція дескрипторных записів даних. Кожна запис створюється безліччю полів. Кожне полі може містити різні типи даних. Набори даних представлені абстрактним класом TdataSet. Таблиця — це спеціальний тип набору даних. Зазвичай, вона становить собою файл, у якому запису і фізично що зберігається десь на диску. Клас Ttable. Запит — це спеціальний тип набору даних. Представляючи запит як «таблиця у пам’яті «, які сгенерированы з допомогою спеціальних команд, можна управляти деякими фізичними таблицями чи наборами таблиць. Клас Tquery. База даних — це каталог на диску (якщо ці не розміщені сервері, наприклад файли Paradox і dBase) чи SQL-база даних (їли дані розміщені на SQL-серверах). База даних може містити безліч таблиць. Клас Tdatabase. Відкриття бази даних. Table. Open; - еквівалент Table. Active:=True; Закриття БД Table. Close; - еквівалент Table. Active:=False; Навігація по БД First () і Last () перша остання запис Next () Prior () — наступна попередня запис MoveBy () — перехід на заданий кількість записів уперед, чи тому. 51. Мережні моделі і протоколи. Для описи способів комунікації між мережними пристроями організація ISO розробили модель взаємозв'язку відкритих систем BOC-OSI (Open System Interconnection). Вона полягає в рівневих протоколах, що дозволяє обеспечить:

Логічний декомпозицію складної мережі на доступні для огляду частини — уровни;

Стандартні інтерфейси між мережними функциями;

Симетрію щодо функцій, що реалізуються кожному вузлі мережі (аналогичность функцій рівня у кожному вузлі сети);

Загальний мову для взаємодії розробників різних частин мережі. Функції будь-якого вузла мережі розбиваються на рівні, для кінцевих систем їх сім. Усередині кожного вузла взаємодія між рівнем йде з вертикалі. Взаємодія між двома вузлами логічно іде за рахунок горизонталі - між відповідними рівнями. Рівні моделі OSI згори донизу: 7. Прикладний рівень (application layer) — вищий рівень моделі, який забезпечує користувальницький прикладної програмі доступом до мережним ресурсів. Приклади завдань рівня: передача файла, електронна пошта, управління мережею. FTP (file transfer protocol) передача файла X.400 — передача повідомлення й сервіс електронної пошти SNMP (Simple Network Management protocol) — управління мережею над стандарті ISO. 6. Рівень уявлення даних (presentation layer) — забезпечує перетворення кодів (наприклад побайтовая перекодування з KOI8 в Windows- 1251), стиснення і розпакування файлів, шифрування і дешифрування даних. Приклад протоколу SSL (Secure Socket Layer) забезпечує конфіденційність передачі в стеці TCP/IP. 5. Сеансовый рівень (session layer) забезпечує ініціацію також завершення сеансу — діалогу між пристроями, синхронізацію і послідовність пакетів в мережному діалозі, надійність сполуки остаточно сеансу (обробку помилок, повторну передачу). Приклад протоколів сеансового уровня:

NetBIOS (Network Basic Input/Output System) — називати вузлів, негарантована доставка коротких повідомлень без встановлення сполуки, установка віртуальних сполук і гарантована доставка повідомлення, загальне управление.

NetBEUI (Network Basic Extended User Interface) — виконання і розширення NetBIOS фірмою Microsoft. 4. Транспортний рівень (transport layer) — відпо-відає передачу даних від джерела до одержувачу з рівнем якості, затребуваним сеансовым рівнем. У цьому рівні визначаються шляху передачі, які для сусідніх пакетів можуть і різними. На приймальному боці пакети збираються у належній послідовності передаються на сеансовый рівень. Протоколи транспортного рівня залежить від сервісу нижніх уровней:

TP0.TP4 (Transport Protocol Class 0.4) — класи протоколів моделі OSI, зорієнтовані різні види сервісу нижніх уровней;

TCP (Transmission Control Protocol) — протокол передачі з встановленням соединения;

UDP (User Datagramm Protocol) — протокол передачі без встановлення соединения;

SPX (Sequenced Packet Exchange) — протокол передачі Novell NetWare з з'єднання. 3. Мережний рівень (network layer) — формує дані транспортного рівня і постачає їх інформацією, яка потрібна на маршрутизації (перебування шляху до одержувачу). Форматування даних ввозяться відповідність до комунікаційної технологією (локальна мережу, глобальна мережу). Приклади протоколов:

ARP (Address Resolution Protocol) — взаємне перетворення апаратних і мережевих адресов;

IP (Internet Protocol) — протокол доставки дейтаграмм, основа стека TCP/IP.

IPX (Internetwork Packet Exchange) — базовий протокол NetWare, відповідальний за адресацію і маршрутизацію пакетів, який би сервіс для SPX. 2. Канальний рівень (data link layer) — званий також рівнем ланки даних. Забезпечує формування фреймів (frames) — кадрів, переданих через фізичні рівні, контроль помилок, і управління потоком даних (data flow control). Канальний покликаний приховувати від вищих подробиці технічної реалізації мережі. IEEE у своїй мережевий моделі 802 ввів додаткове розподіл на 2 подуровня (sublaers):

Подуровень LLC (Logical Link Control) — управління логічного связью.

Подуровень MAC (Media Access Control) — управління доступом до середовища, здійснює доступом до рівню фізичного кодування і передачі сигналів. Що стосується технології Ethernet, MACрівень передавача вкладає дані, що зі LLC, в кадри, придатні передачі. Далі, чекає звільнення каналу (середовища передачі), він передає кадр на фізичний рівень добробуту й стежить за результатом роботи фізичного рівня. 1. Фізичний рівень (physical layer) — нижній рівень, який би фізичне кодування біт кадру в електричне (оптичне) уявлення і передачу лініями зв’язку. Визначає тип кабелю і рознімань, призначення контактів, і формат фізичного сигналу. Приклад специфікацій фізичного рівня: EIA/TIA-232-D — ревізія і розширення RS-232C (V.25+V.28), 25-штырьковый розняття і протокол послідовної синхронной/асинхронной зв’язку. IEEE 802.5 визначальний фізичне підключення для Tokeng Ring. IEEE 802.3, визначальний різновид Ethernet (10 Mбит/c). Тут фізичний рівень ділиться на виборах 4 подуровня: PLS (Physical Layer Signaling) — сигнали для трансиверного кабелю; AUI (Attachment Unit Interface) — специфікація трансиверного кабелю (інтерфейс AUI); PMA (Physical Medium Attachment) — функції трансивера; MDI (Medium Dependent Interface) — специфікація підключення трансивера до конкретному типу кабелю (10Base5, 10Base2). Мережевий технологія (стосовно локальних мереж всіх різновидів) охоплює канальний і тяжка фізична рівень моделі. Проміжні системи (устрою) описуються протоколами кількох рівнях, починаючи з 1-го і сягаючи 3-го, котрий іноді 4-го рівнів. Заради підвищення продуктивності кількість рівнів зменшується до 3−4 з об'єднанням функції суміжних рівнів (у своїй зменшується частка накладних витрат на междууровневые інтерфейси). 52. Проектування і опублікування WEB-документов. Що таке WEB? Можна сміливо сказати, що WEBце мережна гіпертекстова система, що дозволяє шукати документи у Internet. Для опублікування WEB використовується мову описи гіпертекстових документів або інакше HTML, на цей час версія мови 4.0 найпоширеніша. Щоб створити простий документ в форматі HTML, необов’язково знати що це мову, цього існують спеціальні програми. Які дозволяють створювати не лише документи і навіть цілі сайти з дуже складної структурою. Один із таких програм Microsoft Word 2000 що входить у комплект поставки Office 2000, як і є спеціалізована програма, до створення сайтів тієї ж фірми Front Page 2000 в ходящий до комплекту поставки Office 2000 Professional. Також існує програма та інших виробників для візуально створення сайтів наприклад DreamWave фірми Macromedia, даний продукт призначений для досвідчених користувачів оскільки одна із найпотужніших інструментів створення сайтів будь-якої складності. Що ж із себе представляє HTML-документ — це ASCII-текст, який можна з допомогою будь-якого текстового редактора, коли, звісно ж знаєш синтаксис мови HTML. Сама собою структура HTML-документа представляє з себе простий документ в ASCII-формате із мінімальною присутністю у ньому лексем мови HTML тэгов які повідомляють WEBброузеру як відображати документ. Нині ж про синтаксисі, всякий HTML-документ має починатися з тэга і закінчуватися, практичний все теги мають такої синтаксис тэг має відкритися і закритися. Є звісно, і теги які вимагають закриття такі як — горизонтальна лінія, — розміщення картинки з тексту документа. Як і в всіх документів, HTML-файл має назва це тэг НАЗВА, заголовком це тэг … і тілом це тэг тут розміщається інформація яку треба розміщувати. 53−54−59. Організація захисту у мережі. Вічна проблема — захист інформації. На різних етапах свого розвитку людство вирішувало цю проблему властивою для даної епохи характерністю. Винахід комп’ютера та подальше бурхливий розвиток інформаційних у другої половини 20 століття зробили проблему захисту настільки актуальною й гострої, наскільки актуальна сьогодні інформатизація для суспільства. Головна тенденція, характеризує розвиток сучасних інформаційних технологій — зростання кількості комп’ютерних злочинів і що з ними розкрадань конфіденційною і інший інформації, і навіть матеріальних втрат. Сьогодні, напевно, не зможе впевнено назвати точну цифру сумарних збитків комп’ютерних злочинів, що з несанкціонованих доступом до інформації. Це, передусім, небажанням постраждалих компаній оприлюднити інформацію про свої збитки, а також тим, що не втрати від розкрадання інформації не складно оцінити в грошовому еквіваленті. Причин активізації комп’ютерних злочинів і що з ними фінансових втрат досить багато, суттєвими є: перехід від традиційної «паперової «технології збереження і передачі відомостей на електронну недостатню у своїй розвиток технології захисту інформацією таких технологіях; об'єднання обчислювальних систем, створення глобальних мереж, і розширення доступу до інформаційних ресурсів; збільшення складності програмних засобів пов’язана з цим зменшення їх надійності та збільшенням числа уязвимостей. Будь-яке сучасне підприємство незалежно від виду і форми власності неспроможна успішно розвиватись агресивно та вести господарську діяльність без створення ньому умов надійного функціонування системи захисту власної інформації. Відсутність в багатьох керівників підприємств та акцій компаній чіткого подання з питань захисту інформації призводить до того, що їм важко повною мірою оцінити необхідність створення надійної системи захисту інформації своєму підприємстві тим паче складно буває визначити конкретні дії, необхідних захисту тих чи інших конфіденційних відомостей. У випадку керівники підприємств йдуть шляхом створення охоронних служб, повністю ігноруючи у своїй питання інформаційної безпеки. Негативну роль у своїй грають В. Гвоздицький і певні кошти масової інформації, публікуючи «панічні «статті про стан справ за захисту інформації, формують у читачів уявлення про неможливість в сучасних умовах забезпечити необхідний рівень захисту. Можна з упевненістю стверджувати, створення ефективну систему захисту інформації нині цілком реально. Надійність захисту, колись всього, визначатиметься повнотою вирішення цілої комплексу завдань, промову про яких продовжено далі. Організація захисту Окремий розділ законопроекту «Про комерційну таємницю », присвячений організації захисту комерційної інформації, визначає необхідний комплекс заходів із її захисту: встановлення особливого режиму конфіденційності; обмеження доступу до конфіденційної комп’ютерної інформації; використання організаційних заходів і технічних засобів захисту; здійснення контроль над дотриманням встановленого режиму конфіденційності. Забезпечення і реалізація перелічених вище заходів зажадає створення для підприємства відповідних органів захисту. Ефективність захисту для підприємства багато в чому визначатися тим, наскільки правильно обрано структура органу захисту і кваліфіковані вони б. Зазвичай, органи захисту є самостійні підрозділи, проте, попри практиці часто практикується та призначення однієї з штатних фахівців підприємства відповідальних забезпечення захисту. Але така форма виправдана у випадках, коли обсяг необхідних заходів щодо захисту інформації невеличкої і створення осібного підрозділи економічно не вигідно. Створенням органів захисту для підприємства завершується побудова системи захисту, під якої розуміється сукупність органів захисту чи окремих виконавців, які вживали кошти захисту, і навіть об'єкти захисту, організовані і функціонуючі за правилами, встановленим відповідними правовими, організаційнорозпорядчими і нормативними документами захисту інформації. Засоби захисту інформації Під засобом захисту розуміється технічне, програмне засіб чи матеріал, призначені чи використовувані за захистом інформації. Нині над ринком представлено велика різноманітність засобів захисту інформації, які умовно можна розділити сталася на кілька груп: кошти, щоб забезпечити розмежування доступу до інформацією автоматизованих системах; кошти, щоб забезпечити захист інформації під час передачі її за каналам зв’язку; кошти, щоб забезпечити захисту від просочування інформації різноманітні фізичним полях, які виникають під час роботи технічних засобів автоматизованих систем; кошти, щоб забезпечити захисту від впливу программ-вирусов; матеріали, що гарантують безпеку зберігання, транспортування носіїв інформації та захист їхню відмінність від копіювання. Основне призначення засобів захисту першої групи — розмежування доступу до локальним і мережним інформаційних ресурсів автоматизованих систем. СЗІ цієї групи забезпечують: ідентифікацію і аутентификацию користувачів автоматизованих систем; розмежування доступу зареєстрованих користувачів до інформаційним ресурсів; реєстрацію дій користувачів; захист завантаження ОС з гнучких магнітних дисків і CD-ROM; контроль цілісності СЗІ та інформаційних ресурсів. Як ідентифікаторів користувачів застосовуються, зазвичай, умовні позначення як набору символів. Для аутентифікації користувачів застосовуються паролі. Введення значень ідентифікатора користувача та її пароля здійснюється за запиту СЗІ з клавіатури. Багато сучасні СЗІ використовують та інші типи ідентифікаторів — магнітні картки, радіочастотні безконтактні картки, смарт-карточки, електронні таблетки Touch Memory та інші. Окремо слід сказати про використання як ідентифікатора індивідуальних біологічних параметрів (дактилограма, райдужна оболонка очі), властивих кожній людині. Використання як ідентифікаторів індивідуальних біологічних параметрів характеризується, з одного боку, вищим рівнем конфіденційності, з другого — дуже високої вартістю таких систем. Розмежування доступу зареєстрованих користувачів до інформаційним ресурсів здійснюється СЗІ відповідно до встановленими для користувачів повноваженнями. Зазвичай, СЗІ забезпечують розмежування доступу до гнучким і жорстких дисків, логічним дискам, директоріям, файлам, портам і пристроям. Повноваження користувачів встановлюються з допомогою спеціальних настройок СЗІ. Стосовно інформаційних ресурсів засобами захисту можуть встановлюватися таких повноважень, як дозвіл читання, записи, створення, запуску исполняемыхо файлів та інші. Системи захисту передбачають ведення спеціального журналу, в якому реєструються певні події, пов’язані з його діями користувачів, наприклад запис (модифікація) файла, запуск програми, висновок на печатку, і інші, і навіть спроби несанкціонованого доступу до захищуваних ресурсів та його результат. Особливо слід відзначити його присутність серед СЗІ захисту завантаження ОС з гнучких магнітних дисків і CD-ROM, що забезпечує захист самих коштів захисту від «зламування «з допомогою спеціальних технологій. У різних СЗІ існують програмні і апаратно-програмні реалізації цієї захисту, проте практика показує, що програмна реалізація не забезпечує необхідної стійкості. Контроль цілісності засобів і захищуваних файлів залежить від підрахунку і порівнянні контрольних сум файлів. У цьому використовуються різної складності алгоритми підрахунку контрольних сум. Попри функціональну спільність засобів захисту інформації даної групи, СЗІ різних виробників різняться: умовами функціонування (операційна середовище, апаратна платформа, автономні комп’ютери і обчислювальні мережі); складністю настроювання й управління параметрами СЗІ; використовуваними типами ідентифікаторів; переліком подій, які підлягають реєстрації; вартістю засобів захисту. З розвитком мережевих технологій з’явився новим типом СЗІ - міжмережеві екрани (firewalls), що забезпечують рішення завдань, як захист підключень до зовнішніх мереж, розмежування доступу між сегментами корпоративної мережі, захист корпоративних потоків даних, переданих по відкритим мереж. Захист інформації під час передачі її за каналами зв’язку здійснюється засобами криптографічного захисту (СКЗИ). Характерною рисою цих коштів і те, що вони потенційно забезпечують найвищу захист переданої інформації від несанкціонованого доступу до неї. Крім цього, СКЗИ забезпечують захист інформації від модифікації (використання цифрового електронного підпису і имитовставки). Зазвичай, СКЗИ функціонують в автоматизованих системах як самостійне засіб, однак у окремих випадках СКЗИ може функціонувати у складі коштів розмежування доступу як функціональна підсистема посилення захисних властивостей останніх. Забезпечуючи високий рівень захисту, до того ж час застосування СКЗИ тягне ряд незручностей: стійкість СКЗИ є потенційної, тобто. гарантується за дотримання низки додаткових вимог, реалізація яких практиці здійснюється дуже складно (створення і функціонування ключовою системи, розподіл ключів, забезпечення схоронності ключів, потреба у отриманні ліцензії ФАПСИ на право експлуатації коштів, планування і організація заходів при компрометації ключовою системы);

относительно високу вартість експлуатація засобів. У цілому нині, щодо необхідності використання коштів криптографічного захисту, необхідно враховувати те, що застосування СКЗИ виправдано у разі явного перехоплення справді конфіденційної комп’ютерної інформації. Метою статті перестав бути широке обговорення засобів захисту від витоку інформації з різним фізичним полях, які виникають під час роботи технічних засобів автоматизованих систем, проте відзначимо, що з захисту від витоку по фізичним полях використовуються такі методи і засоби захисту: електромагнітне екранування пристроїв, чи приміщень, у яких розташована обчислювальної техніки; активна радіотехнічна маскування з допомогою широкосмугових генераторів шумів, які широко представлені на ринку. Радикальним способом захисту від витоку по фізичним полях є електромагнітне екранування технічних пристроїв і приміщень, але це спосіб вимагає значних капітальних видатків та практично не застосовується. І кілька слів матеріалами, які забезпечують безпека збереження, транспортування носіїв інформації та захист їхнього капіталу від копіювання. Здебільшого це спеціальні тонкопленочные матеріали з мінливих колірної гамою чи голографічні мітки, що наносяться на документи і предмети (у цьому тому числі й елементи комп’ютерна техніка автоматизованих систем). Вони дозволяють: ідентифікувати справжність об'єкта; контролювати не санкціонованого доступу до них. Кошти аналізу захищеності комп’ютерних мереж Широке розвиток корпоративних мереж, інтеграція його з інформаційними системами загального користування крім явних переваг породжує нові загрози національній безпеці інформації. Причини появи нових загроз характеризуються: складністю і різнорідністю використовуваного програмного і апаратного забезпечення корпоративних мереж; великою кількістю вузлів мережі, що у електронному обмін інформацією, їх територіальної распределенностью і відсутність можливості контролю всіх настройок; доступністю інформації корпоративних систем зовнішнім користувачам (клієнтам, партнерам тощо.) через на її прихильність на фізично з'єднаних носіях. Застосування описаних вище засобів захисту інформації, і навіть вмонтованих у операційні системи механізмів захисту Демшевського не дозволяє у повній мері ліквідувати ці загрози. Наявність постійних або часових фізичних сполук є найважливішим чинником якого, які впливають для підвищення уязвимостей корпоративних систем через дірок в використовуваних захисних і програмних засобах і просочування інформації внаслідок хибних чи неписьменних дій персоналу. Забезпечення необхідної захисту інформаційних ресурсів підприємств у цих умовах досягається застосуванням додаткових інструментальних коштів. До до їх числа ставляться: кошти аналізу захищеності операційними системами і мережевих сервісів; кошти виявлення небезпечних інформаційних впливів (атак) у мережах. Кошти аналізу захищеності операційними системами дозволяють здійснювати ревізію механізмів розмежування доступу, ідентифікації і аутентифікації, коштів моніторингу, аудиту й інших компонентів операційними системами з погляду відповідності їх настройок та конфігурації встановленим у організації. Крім цього, засобами даного класу проводиться контроль цілісності і незмінності програмних засобів і системних установок і перевірка наявності уязвимостей системних і прикладних служб. Зазвичай, такі перевірки проводяться з допомогою бази даних уязвимостей операційними системами і сервісних служб, які можуть опинитися оновлюватися принаймні виявлення нових уязвимостей. До коштів аналізу даного класу належить програмне засіб адміністратора ОС Solaris ASET (Automated Security Tool), яке входить у склад ОС Solaris, пакет програм COPS (Computer Oracle and Password System) для адміністраторів Unix-систем, і системи System Scanner (SS) фірми Internet Security System Inc. для аналізу та управління захищеність операційних систем Unix і Windows NT/ 95/98. Використання у мережах Internet/Intranet протоколів TCP/IP, які характеризуються наявністю у яких неустранимых уязвимостей, призвело до появі останнім часом нових різновидів інформаційних впливів на мережні сервіси і які мають реальну загрозу захищеності інформації. Кошти аналізу захищеності мережевих сервісів застосовуються для оцінки захищеності комп’ютерних мереж стосовно внутрішнім і зовнішніх атакам. За результатами аналізу захищеності мережевих сервісів засобами генеруються звіти, які включають у собі список виявлених уязвимостей, опис можливих загроз і з усунення. Пошук уязвимостей полягає в використанні бази даних, що містить широко відомі уразливості мережевих сервісних програм, тож може оновлюватися шляхом додавання нових уязвимостей. До коштів аналізу даного класу належить програма SATAN (автор В. Венема), Netprobe фірми Qualix Group і Internet Scanner фірми Internet Security System Inc. Найбільша ефективність захисту характеризується комплексному використанні коштів аналізу захищеності і коштів виявлення небезпечних інформаційних впливів (атак) у мережах. Кошти виявлення атак в мережах призначені реалізації контролю всього мережного трафіку, що відбувається через защищаемый сегмент мережі, та оперативної реагування у разі напади проти вузли корпоративної мережі. Більшість коштів цієї групи для виявлення атаки у мережі сповіщають адміністратора системи, реєструють факт нападу журналі системи та завершують з'єднання з атакуючим вузлом. Додатково, окремі кошти виявлення атак дозволяють автоматично реконфигурировать міжмережеві екрани і маршрутизатори у разі напади проти вузли корпоративної мережі. Кілька корисних рад замість укладання Є певні правила, яких доцільно дотримуватися при організації захисту: створення умов та експлуатація систем захисту є і відповідальним процесом. Не довіряйте питання захисту дилетантам, доручите їх професіоналам; не намагайтеся організувати абсолютно надійний захист — такий просто більше не існує. Система захисту повинна бути достатньою, надійної, ефективною і керованої. Ефективність захисту досягається не кількістю грошей, витрачених їхньому організацію, а здатністю її адекватно реагувати попри всі спроби несанкціонованого доступу до інформації; заходи щодо захисту інформації від несанкціонованого доступу повинні носити комплексний характер, тобто. об'єднувати різнорідні заходи протидії загрозам (правові, організаційні, програмнотехнічні); основна загроза інформаційну безпеку комп’ютерних систем виходить безпосередньо від працівників. З огляду на це необхідно максимально обмежувати як коло співробітників, що допускаються до конфіденційної інформації, і коло інформації, до котрої я вони допускаються (зокрема і до інформації з системі захисту). У цьому кожен співробітник повинен мати мінімум повноважень із доступу до конфіденційної комп’ютерної інформації. Сподіваємося, що, наведений у статті, допоможе вам отримати необхідне уявлення проблему захисту в комп’ютерних системах й успішно вирішувати їх у повсякденну діяльність. 57. Формат MARC. Структура. Функції. Формат MARC — машиночитаемая каталогізація. Розроблено в 1950 р., в 1962 р — прийнятий у ролі стандарту каталогізації бібліотекою Конгресу. У 1973 р. прийнятий у ролі міжнародного стандарту ведення автоматизованої системи обробки документів. Сущ-ет множ-во форматів MARC. UC — Великобританія, US — США, GP-Япония, UNI — універсальний, RUSMARC — російський. Завдання MARC: обробка всіх видів друкованих видань, розробка різних БД. При віданні цих БД виникає чимало проблем: не відповідність різних форматів, які прагнуть витрат з підготовці конверторів, визначення предметних рубрик, ключове слово нічого не винні повторюватися з предметними рубриками. За підсумками даних проблем розроблена корпоративна каталогізація — основний принцип дії даної корпораціїбібліографічне опис вводиться 1 раз. У нашій країні є різновиду даного формату. У системі вищої школи рекомендований формат USMARC, проте, він трансформований для розробки МДУ. Цей формат оснастили внутрішніми словниками із різних галузей знань. Також передбачено полі - реферат, обов’язково вказуються переклад мови тексту, країна. Крім цього формат виконує функціональні обов’язки библиотекаря-комплектатора, утримуватися всі дані про відвідувачах бібліотеки, ведеться облік, реєстрація, контролю над книговыдачей, зайнятості книжки. Крім цього формат дозволяє виконувати управлінські функції. 58. Автоматизовані бібліотечні системи. У Росії її багато різних АБИС. Причина такого розмаїття в відомчому підході до розробки АБИС: — система ГИФЦ — культура; - система вузів — бібліотека 5.0 (розробка МДУ — бібліотечна мережу); - система тих. Бібліотек — ВІНІТІ, ГПНТБ, ІРБІС; - МДТУ «Бібліотечна комп’ютерна мережу МДТУ»; - Інформаційна система; - Система «Державної науковому і медичному бібліотеки». У Улан-Уде: — національна бібліотека — ГИФЦ; - вузи — бібліотека 4.0, 5.0; - БНЦ — ІРБІС, АЙСИС. У Росії її немає повних електронних каталогів, т.к. вони нарешті почали утворюватися лише у 1990;95 рр. І цей час є дані лише з поточним виданням, тобто. немає ретроспективи. Ні угоди між всіма АБИС. Вітчизняні розробки коштів автоматизації бібліотечних процесів можна умовно класифікувати за низкою підстав: 1. за охопленням підтримуваних ними бібліотечних процесів і рівнем послуг м. виділити: — автоматизовані бібліотечні і інформаційні чи бібліотечні системи; - АРМ (самостійно використовувані програмні модулі АИБС); - Электронно-справочные (зокрема — повнотекстові) системи; 2. за рівнем розвиненості коштів інструментальної підтримки і орієнтації на обсяг перероблюваної інформації; 3. по конфігурації; 4. по комунікативності властивостями. Найвища вимога з АБИС відповідно до поставленими завданнями м.б. представлені 2-мя рівнями: — зовнішній (эксплутационный) визначає вимоги з погляду користувачів; - внутрішній (рівень реалізації) визначає вимоги до технічний бік реалізації. На зовнішньому рівні м. сформулювати такі вимоги: 1. функціональна настраиваемость; 2. дружелюбний інтерфейс для користувача; 3. можливість перенесення інформації на вид носія інформації; 4. швидкодія, надійність. Внутрішній рівень визначає набір вимог до програмного продукту, дотримання яких забезпечує реалізацію зовнішніх вимог. Основним є вимога використання відкритих стандартів, технології «клієнтсервер» й напрацювання незалежних коштів розробки. 59. Захист інформації. Інформація є 1-му із поважних видів товару над ринком. Інформація як категорія охороняється, захищається її власником чи власником. Зазвичай захищають і охороняють найважливіші на її власника частина, яка може дати або користь або прибуток. Отже під защищаемой інформації розуміють відомості використання і розповсюдження, яких запроваджені обмеження їх власником. Для захисту програмного забезпечення використовуються різні програмні методи, що значно розширюють спроби з забезпечення безпеки що зберігається інформації. Серед стандартних захисних коштів найбільшого поширення отримали 4: 1. засоби захисту обчислювальних ресурсів, яка використовує парольну ідентифікацію і обмежує доступ несанкціонованого користувача; 2. засоби захисту від копіювання програмних продуктів; 3. захист від комп’ютерних вірусів й створення архівів; 4. застосування різних методів шифрування незалежних від контексту інформації. 1. можна скористатися апаратними засобами встановлення пароля на запуск ОС, з допомогою установок на биос. Такий захист не надійна, т.к. досить зняти батарейку. При захисту виконуваного файла щодо нього додається код для перевірки певних умов. Якщо пароль задається не так, то програма повертається у ОС, або видаляється тощо. 2. захист від копіювання — створення засобів що дає змогу захисту несанкціонованого виконання. Визначаються певної специфікою, т.к. з 1-ой ст., повинні вирішувати читання програми її виконання, і з др.ст., забороняти операцію читання задля унеможливлення від неї копіювання. Це завдання можуть виконати 2 способами: 1. можна вирішити операцію читання, та робити скопійовані програми непрацездатними чи невпізнанними. 2. зробити інформацію трудночитаемой стандартними засобами, але доступною для спеціальних програмних засобів. І тому може бути створена ключова дискета, де зберігаються спеціальні програмні кошти, необхідних успішного читання, копіювання файлів що є на жорсткому диску. 3. формально комп’ютерними вірусами наз-ся програма, яка м. заражати ін. програми шляхом них своєї копії, причому останні зберігають можливість до подальшого розмноженню. Віруси м. розділити на 3 групи: а, по середовища проживання (мережні, файлові, завантажувальні); б) за способом зараження (резидентные, нерезидентные); в) за можливостями (нешкідливі, неоспасные, небезпечні, дуже небезпечні). Найпростішими засобів захисту від вірусу є програма, що дозволяє скласти список заражених програм (детектори). Найбільш поширеним засобом захисту є фаги, программы-доктора, выкусывающие вірус з програми, відновлюють у первісний вигляд. 3 вид — Сторожі, контролюють підозрілі дії запускающих програм, тож блокують їх. Программы-ревизоры (4 вид) підраховують контрольну суму і ін. параметри файлів і порівнюють його з еталонними значеннями. Програмивакцини (5 вид) — вони змінюють середу функціонування вірусу (пасивна і активна). Пасивна — проставляється ознака, який вірус використовує для здобуття права відрізнити заражену програму від незараженной. Активна — імітація присутності вірусу оперативному пам’яті. Сущ-ют спец-ные віруси для систем захисту. У разі спочатку вмонтований до системи захисту вірус виступає як додатковий контролю над поширенням програм, тож даних, захищених від несакционированного копіювання. Архівація даних. Сущ-ют спеціально розроблені програми архівації файлів, які стискають інформацію. Головний принцип лежить у основі алгоритмів архівації - усунути з стисливого тексту надмірність. Під надмірністю розуміється частини тексту не несуть жодної інформації для сприймає об'єкта. 4. Шифрування даних, і програм. Самій надійної захистом є метод шифрування (писав криптографічні методи шифрування). Писав Криптографічні засоби захисту інформації - спеціальні методи шифрування, кодування чи іншого перетворення інформацією результаті чого її вміст стає недоступним без пред’явлення ключа криптограми і зворотного перетворення. Сущ-ют 2 способу шифрування: а) симетричний, б) ассиметричное. Симетричний шифрування — однаковий секретний ключ і в відправника і в одержувача. Буває блокове (перетворять блок вхідних даних) і поточное шифрування (перетворять в шифртекст за одним виду за такт). Ассиметричное шифрування — використовується 2 ключа: 1-открытый і 2- закритий (відомий тільки власнику). У цьому шифруванні 2 ключа взаємозамінні, тобто інформацію на зашифрованої у власному ключі можна розшифрувати використовуючи відкритий ключ і навпаки. 60. Комп’ютерна графіка. Отже розпочнемо з те, що ти маєш розумітися на форматах графічних файлів. 1. .CDR — векторні файли пакета Corel Draw. 2. .AI — векторні файли пакета Illustrator, виробник Adobe. 3. .PSD — бітові файли пакета Photoshop, виробник тодже Adobe. 4. .JPG — бітові файли междунородный формат для зберігання фотографій. Цією інформації поки тобі вистачить щодо розширень. Я тепер розповім чим відрізняються бітові файли від векторних. БИТОВЫЕ (или пиксельные) — тобто зображення зберігається в файлі по бітам точка (пиксель) за точкой (пикселем) кожна точка має власний колір. Такі файли мають особливість, головна характеристика такого файла що дозволяє способность (DPIточок на дюйм), тобиш якому устрою він призначений: для монітора 72 dpi.

Показати весь текст
Заповнити форму поточною роботою