Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ekz_voprosy_Inf_tekhn_v_menedzhmente_2012ответы...doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.37 Mб
Скачать

Прогнозирование на основе зависимости между двумя переменными (корреляция и регрессия).

 

В регрессионном анализе изучается односторонняя зависимость переменной Y  от одной или нескольких переменных Х…., Хk. Основная задача регрессионного анализа – установление формы зависимости между зависимой (Y) и независимыми (Х…., Хk) переменными и анализ достоверности параметров этой зависимости. Такие переменные, как расходы на рекламу, транспорт, численность населения и т.п. являютсянезависимыми переменными, а те переменные, которые мы пытаемся оценить (например, объем продаж), являются зависимыми переменными.

Схема составления прогноза заключается в сборе данных о значениях зависимых и независимых переменных, их анализе на предмет наличия связи (корреляция) и выведении математического уравнения, описывающего эту связь (регрессия).

Первая стадия корреляционного анализа – сбор данных о значениях переменных и составления точечных диаграмм (ХY-диаграммы). Точечные диаграммы имеют различный вид:

Так, на рис. а пример абсолютной отрицательной корреляции, на рис.б  – сильной положительной корреляции. На рис. в – взаимосвязь между значениями не усматривается, на рис. г взаимосвязь наличествует, но это не линейная зависимость, а параболическая.

Предположение наличия линейной зависимости между двумя переменными основывается на значении коэффициента корреляции r

Значение коэффициента корреляции колеблется от -1 ( в случае абсолютной отрицательной корреляции) до +1 (в случае абсолютной положительной корреляции).

 Прогнозирование на основе тренда.

 

Тренд – это общая долгосрочная тенденция изменения временного ряда, лежащая в основе его динамики. Первая стадия анализа временных рядов – построение графика данных. Программа Excel позволяет построить тренд непосредственно на графике данных и на его основе сделать прогноз о развитии изучаемого процесса на предстоящий промежуток времени.

В Excel существует шесть различных типов линий  трендов (аппроксимация и сглаживание), которые могут быть добавлены в диаграмму Excel:

 линейная;

 логарифмическая;

  полиномиальная (степень полинома можно устанавливать от 2 до 6);

  степенная;

  экспоненциальная;

 линейная фильтрация.

Возможно также построение линий трендов на основе скользящих средних.

Линии тренда позволяют графически отображать тенденции данных и прогнозировать данные.

48Программные продукты стратегического корпоративного планирования (п).

49.Угрозы безопасности информации (п).

Угрозы безопасности бывают случайные (непреднамеренные) и умышленные. Случайные угрозы могут возникнуть из-за отказа или сбоя аппаратных средств; в случае помех в каналах и на линиях связи; при форсмажорных ситуациях; при алгоритмических и программных ошибках; в случае неумышленных действий пользователя, приведших к частичному или полному отказу технологии или разрушению программных, аппаратных или информационных ресурсов; при заражении компьютерными вирусами; при вводе ошибочных данных и др.

Умышленные угрозы могут быть пассивными, направленными на несанкционированное использование информационных ресурсов и не оказывающие влияние на функционирование ИТ (например, получение информации из каналов связи посредством прослушивания) и активными - нарушающими нормальное функционирование ИТ в результате целенаправленного воздействия на аппаратные, программные и информационные ресурсы (вывод из строя каналов связи, рабочих станций, искажение сведений в БД).

К основным угрозам безопасности информации относятся :

Раскрытие конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

Несанкционированный доступ к информации - противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Компрометация информации, реализуемая посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений (использование скомпрометированной информации приводит к опасности принятия неверных решений).

Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам.

Отказ от информации состоит в непризнании получателем или отправителем этой информации факта ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания - весьма существенная и распространенная угроза, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к негативным для него последствиям (нерациональные действия из-за отсутствия у пользователя своевременных данных, необходимых для принятия решения).

Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

«Взлом системы» - умышленное проникновение в информационную технологию при отсутствии санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт путем перебора возможных паролей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]