
- •1) Быстрой рационально реализовать удачные бизнес-решения.
- •Информационные системы
- •Базы данных
- •2) Oracle имеет свою файловую систему для бд доступ к бд непосредственный.
- •1) 1 К 1- ученик-класс
- •2) 1 Ко многим-ученик-школа
- •3) Многие ко многим (ненормализованная бд)
- •Вычислительные системы, сети и телекоммуникации
- •Проектирование информационных систем
- •Информационная безопасность
- •Практические задачи к междисциплинарному государственному экзамену
Негосударственное образовательное учреждение
восточная экономико-юридическая, гуманитарная академия
(академия вэгу)
Институт Экономики, Информатики и Управления
Кафедра управления и информатики
УТВЕРЖДАЮ Проректор по учебной работе и инновационному развитию
______________ Р.Ф. Габидуллин "____"_____________2012 г. |
УТВЕРЖДАЮ Директор ИЭИУ
_____________А.А.Фаттахов "____"_____________2012 г. |
Перечень вопросов
к междисциплинарному экзамену
по специальности 080801 «Прикладная информатика (в экономике)»
на 2012/2013 учебный год
Информационные технологии
Технологии представления данных в электронном виде в момент их возникновения.
Ответ:
Представление данных в электронном виде в момент их возникновения(сканеры, RFID-технология, электронные документы).
RFID-технология радиочастотной идентификации товара, на каждую единицу товара или на упаковку из неск-х единиц товара наклеивается радиочип, который содержит информацию о потребительских свойствах товара, об изготовителе товара, об условиях транспортировки товара и т.д.
Имеется система радиоприемников, которая непрерывно сканирует сигналы от радиочипов и пересылает их в информационную систему предприятия для анализа и принятия управленческих решений.
RFID-технология позволяет учитывать автоматически млн-ы продаж в день. Эл.документы: н-р при заключении договора в эл. Виде вносятся данные: о наименовании, кол-ве и цене покупаемых товаров,об условиях транспортировки, о соответствии их стандартам, об условиях оплаты, о моменте перехода права собственности на товар, о санкциях за нарушение договора, о форс-мажорных обстоятельствах. Все эти данные автоматически заносятся в информационную систему и исп-ся для автоматической разработки документов подчиненных данному договору (счетов-фактур, накладных, платежных поручение и т.д.
2. Технология обеспечения тождественности экономической операции и соответствующего ей электронного документа.
Ответ:
Тождественность экономической операции и соответствующего ей электронного документа.
Действует принцип: нет экономической операции не оформленной электр-м док-м и нет Эл.док-та за которым не стояла бы экономическая операция.
То же самое касается и юрид.операции и электр.док-в.
Благодаря этому обесп-ся полная прозрачность деят-ти пр\пр,искл-ся ошибки в работе И С, повыш-ся ск-ть бизнес-процессов. Важный Эл.док-т закрепл-ся электр.подписью, технология эл. Подписи позволяет избежать передачи ключ шифрования по комп.сети. по этой технологии отправитель шифрует свое сообщение, своим секретным ключем и открытым ключем адресата, адресат получив сообщение, расшифровывает его открытым ключем отправителя и своим секретным ключем. Ключи подобраны так. что сообщение не изменяется.
Технологии обработки данных информационной системой и стандартные программы анализа входных данных.
Ответ:
Стандартизация документов предназначена для унификации и учета, увеличения ск-ти обработки данных (40%) строгой и первичной отчетности;
Ускорение обработки больших объемов входной информации посредством стандартных программ, таких как FineReader, Client Server, ТаБкРоптКдпя обмена данными с налоговыми службами) и таких продуктов как 1С. Best и прочих бухгалтерских продуктов. До процесса унификации был разнобой, разночтение первичной документации пр/пр-й и банков. В магазинах торговли-штрихкоды(сканеры)-тоже стандартизация.
Технологии поддержки управленческих решений.
Ответ:
Экспертные системы, создаваемые экспертом программистом, системы основанные на правилах: -с пользовательским интерфейсом (1С,Эльбрус,Байкал(система принятия решений))
-без польз-го интерфейса-на крупных промышленных предприятиях, анализирующие ЭС, предусматривают оператора
a. системы осн-е на Интел-х технологиях (нейронные сети, генетические алгоритмы, нечеткая логика);,системы ,осн-е на
правилах.
b. системы осн-е на методах и приемах. АФХД пр\пр-я(опирается на коэффициенты из бухучета.)
Системы осн-е на правилах: языковой анализатор List? Prolog- алгоритмическое программирование; алгоритмическое программирование; Gene Hanter, Neural Solution, Mathlab, Fuzzy Tech- нечеткая логика. Достаточными и обязательными условиями написания программы ППР явл-я наличие банков и знаний, экспертных оценок реализации этих банков правил и знаний и формализации задач.
i. В настоящее время имеются мощные интел-е программы, позволяющие проанализ-ть большие объемы данных и выработать управл-е решения для экон-й ситуации здесь и сейчас.
Интел- е прогр-мы позв-т освободить менеджера от рутинной работы и сосредоточить его усилия на творч.работе по создвнию новых товаров с новыми потреб-ми св-ми. Это существенно повышает интел-й потенциал орг-ии.
Анализ показывает, что эф-ть Интел-го капитала в 2-3 раза выше эф-ти денежного капитала.
Применяются для анализа и решений неформальных задач посредством апоксимируюших функционалов связанных в сеть по другому называемых персептронами. (иск.нерон)
Методы обучения:
1 .с учителем- предполагают что на выходе обрабатываемые данные сравниваются с реальным значением выхода, вычисляется ошибка, которая отправляется в обратную сторону в сеть и изменяет значение вновь в сети для уменьшения ошибки (м-д обратного распределения ошибки)
2.без учителя - при его использовании мы т\о отправляем данные в сеть и сравниваем на выходе с реальным значением, но с ошибкой
ничего не делаем, т-о фиксируем.
(Н\о большое количество входных данных).
ii. Применяются для анализа и решений неформальных задач посредством апоксимируюших функционалов связанных в сеть по другому называемых персептронами. (иск.нерон)
Методы обучения:
1.с учителем- предполагают, что на выходе обрабатываемые данные сравниваются с реальным значением выхода, вычисляется ошибка, которая отправляется в обратную сторону в сеть и изменяет значение вновь в сети для уменьшения ошибки (м-д обратного распределения ошибки)
2.без учителя - при его использовании мы т\о отправляем данные в сеть и сравниваем на выходе с реальным значением, но с ошибкой
ничего не делаем, т-о фиксируем.
(Н\о большое количество входных данных).
7- для решения неформ-х задач оперируют понятиями живой прирьшд. жавши как: хромосома (закодированные в виде нулей н единиц возможные решения задач), ген(блок-хромосомы, способный к модификации». геном(набор хромосом(решений)). Генетический алгоритм представляет собой в совокупности след\ющ\ю цепочку Отбор происходит методом рулетки м методом англ-го пирога.
М-д рулетки - мы случайно отбираем какой-либо набор для решения статистических задач. Генетические алгоритмы-используют при решении стат-х задач и задач оптимизации
8Нечеткая логика-дпя решения неформализованных и трудноформализируемых задач, реализут человеческую психику и человеческое поведение. Исп-ся следующие понятия:
ФГЛП- функция принадлежности лингвистической переменной.
Функция принадлежности описывает поведение рассматриваемых объектов в области определения отн-но диапазона 0-1
Сущ-т треугольные ,трапециевидные, гаусовые ФП и собственного производства ФП оперируют с нечеткими переменными и лингвистическими термами
Нечеткая переменная- переменная с областью определения от 0 до 1, оптимальные значения которой описываются функцией принадлежности.
Лингвистический терм - описывает степень принадлежности нечеткой переменной той или иной функции принадлежности.
1. Нечеткая логика-для решения неформализованных и трудноформализируемых задач, реализут человеческую психику и человеческое поведение. Исп-ся следующие понятия:
ФГЛП- функция принадлежности лингвистической переменной.
Функция принадлежности описывает поведение рассматриваемых объектов в области определения отн-но диапазона 0-1. Су щ-т треугольные /трапециевидные, гаусовые ФП и собственного производства ФП оперируют с нечеткими переменными и лингвистическими термами
Нечеткая переменная- переменная с областью определения от 0 до 1, оптимальные значения которой описываются функцией принадлежности.
Лингвистический терм - описывает степень принадлежности нечеткой переменной той или иной функции принадлежности.
2. Экспертная система-система, оперирующая набором данных и правил обработки этих данных. Применяется для поддержки принятия решений. Исп-ся в различных отраслях экономики и управления. Разработкой ЭС занимаются минимум 3 специалиста: эксперт, инженер по знаниям и программист.
Эксперт- опр-т правила обработки данных и оценивает функционирование этих правил.
3. Исп-ся для :
-систем биометрической идентификации в целях защиты от несанкционированного доступа к ИС-м. -для людей с ограниченными возможностями
4. 1)модель сетевых протоколов ISOXOSI - модель вздействия открытых систем (Open System Integration) по стандартам ISO (International Standarts Organizaion).
Эта модель состоит из семи уровней: 1 ур.-физический- самый низкий Ур-нь-сетевого оборудования и его возможностей в передаче данных.
Н-р.: маршрутизатор, коммутатор, концентратор, модем, беспроводная точка доступа, сетевые адаптеры и т.д. физ.канал передачи данных хар-ся:
a. средой передачи данных(электромагнитное излучение) Б) диапазоном передаваемых частот
b. скоростью передачи цифровых сигналов
Г) напряжением и мощностью передаваемого сигнала Д) защищенностью сигнала от помех Е) способом математического шифрования сигнала
2ур,- канальный-задача протокола канального уровня- убедиться, что канал передачи данных свободен и передать данные без потерь. Протокол-программа обеспечивающая передачу данных.
i. ур. - сетевой-обеспечивает передачу данных в составных сетях по оптимальным маршрутам. Н-р.: IP-протокол, протокол Ethernet.
ii. ур - транспортный- обеспечивает надежность передачи данных по сетям (TCP)
5ур.- сеансовый Ур-нь-контролирует передачу данных м\у компами, отслеживает полноту передачи данных.
1. ур. - Ур-нь представления. Требует стандартного представления данных. Именно на этом уровне возможно математическое шифрование данных.
2. ур. - прикладной Ур-нь- его задача- обеспечить взд-е м\у прикладными программами пользователя, в т.ч. созданных на разных платформах программирования.
Различают проводные и беспроводные комп.сети. Проводные обесп-т соединение с помощью кабеля, а беспроводные- с помощью электромагнитного излучения. Кабель м\б эл-м или оптоволоконным
Электромагнитное излучение м\б радиоизлучением, инфракрасным или оптическим. Различие м\у проводными и беспроводными сетями существует т\ко на физическом и канальном уровне.
9-мобильные компы,2-беспроводная точка доступа,3-модем проводной части комп.сети., 4-кластер серверов информационной системы, 5 - сервер электронной почты, 6 - сервер резервного копирования, 7 - беспроводной маршрутизатор, 8 - модем для беспроводной части комп.сети,9 - управляемый коммутатор, 10- компы проводной части комп.сети. Протокол Ethernet - проводная часть.
Протокол CSMACA-для канального уровня беспроводной сети (Multiplay Access with Collision Avoid).
По протоколу Ethernet каждое устройство получает доступ к сети подавая специальный сигнал. е\и оба устр-ва одновременно подадут сигнал о готовности начать передачу, то к каждому устр-ву отдельно назначается случайная по длительности задержка в доступе вк сети, по истечении которой устройство м\т возобновить попытку передать в сеть.
CSMACA доступ к сети получает то устр-во, которое первое по времени обратилось к сети.
Применение управляемого коммутатора позволяет легко разделить на сегменты, позв-т осущ-ть аппаратное шифрование данных, что повышает безопасность сети.
Локальная сеть предприятия делится на сегменты. В один сегмент объединяются компы решающие сходные задачи и выполняющие одинаковые функции (н-р, сегмент компов бухгалтерии, компов менеджеров.)
Деление лок.сети предприятия на сегменты резко снижает трафик комп. Сети, повышает безопасность сети, повышает управляемость сети.. 80% трафика осуществляется внутри сегментов сети, 20% трафика приходится на взд-е сегменов сети м\у собой.
Аппаратное шифрование осущ-ся искажением передаваемых данных коммутатором и восстанговить данные м\тт\о то устр-во к которому адресованы эти пакеты.
a. Лок. сети м\т иметь сложную стр-ру. Н-р. ЛС машиностроительного пр\приятия м\тобъед-ть комп-е сети сложного оборудования и автомат-х линий.комп.сети упр-я цехами, комп.сети отд-в заводоупр-я, комп.сеть упр-я ис пр\пр-я.
Для обесп-я управляемости такой сложной ИС целесообразно в rx-dt сетевого оборудования применять упр-е коммутаторы. Они позволяют интегрировать в ЛКС пр\пр-я комп.сети нового обор-я, нов.автомат.линий, тем самым обеспечивая высокую конкурентосп-ть пр\пр-я за счет ускоренного развития новых БП-в. Кроме того, ПО корпорации IBM предлагает сервер с ориентир-й архитектурой ИС-ы пр\я, которые легко учит-т новые БП-ы.
Для упр-я комп.сетью пр\пр-я корпорация IBM разработала комплекс программ Tivoli.
b. Реп ком п. сеть-ком п. сеть большого города или комп.сеть отд-го экономического региона.
В регион.сеть м\т входить локальные сети с разными технологиями канального уровня, с разным сетевым оборудованием и разной ск-ю передачи данных.
В этих усл-х для объед-я разрозненных ЛС для эф-го упр-я ими целесообразного применения многопротокольной передачи меток
(MPLS).
Для повышения безопасности возможно создание м\у отд-ми ЛСетями, каналов VPN (Virtual Private Network). По этой технологии м\у двумя компьютерами созд-ся «тоннель» по которому с высокой скоростью в шифрованном виде передаются данные поверх всех сетевых протоколов. Взд-е м\у ЛС-ми м\о осуществить используя цепь протоколов 1Р\ТСР, т.е построив комп. Сеть- по аналогии Интернета, использовав маску IP-адреса для каждой ЛС.
5. Роль информационных технологий в повышении интеллектуального потенциала организации, в повышении её конкурентной способности, в формировании принципиально новых бизнес-процессов.
6. Нейросетевые программы: область применения и алгоритмы обучения.
7. Алгоритмы и область применения интеллектуальных программ на основе генетических алгоритмов.
8. Алгоритмы и область применения интеллектуальных программ на основе законов нечеткой логики.
9. Алгоритмы и область применения интеллектуальных программ на основе экспертных оценок.
10. Программы речевого ввода – вывода и их технологические возможности.
11. Сущность, технология работы компьютерных сетей.
12. Локальная компьютерная сеть, её роль в реализации бизнес-логики предприятия.
13. Региональная компьютерная сеть и её взаимодействие с локальными сетями.
14. Глобальная компьютерная сеть корпорации. Технология её работы.
Ответ:
Глобальная комп.сеть корпорации. Технология работы сети корпораций.
Если корпорация имеет представительство во многих странах и если Интернет как ср-во передачи данных не удовлетворяет корпорацию с т.зр. безопасности, то целесообразно создание собственной комп.сети.
Глоб.комп.сеть функционирует на основе протоколов обесп-х особый уровень защиты. Имеет широкую сеть беспроводных комп.сетей, что существенно повышает ее гибкость любой сотрудник корпорации, где бы он не находился м\т войти в комп.сеть корпорации и полноценно работать в ней,м\т участвовать в решении проблем корпорации.
c. Если корпорация имеет представительство во многих странах и если Интернет как ср-во передачи данных не удовлетворяет корпорацию с т.зр. безопасности, то целесообразно создание собственной комп.сети.
Глоб.комп.сеть функционирует на основе протоколов обесп-х особый уровень защиты. Имеет широкую сеть беспроводных комп.сетей, что существенно повышает ее гибкость любой сотрудник корпорации, где бы он не находился м\т войти в комп.сеть корпорации и полноценно работать в ней,м\т участвовать в решении проблем корпорации.
d. Интранет- комп.сеть имеющая выход в Интернет и применяющая ВЕБ-технологии в своей работе.
ВЕБ-технология предусматривает четкое структурирование в сист.информации пр\р-я с помощью гипертекста и передачу всех данных по корпоративной сети в виде гипертекста.
Это существенно повышает ск-ть передачи данных, позволяет избежать ошибок и дублирования данных,обесп-т высокую мобильность комп.сети корпорации, позволяя легко интегрировать новые БП и новые технологии, что существенно повышает конкурентосп-ть пр\я.
Сервис-ориентир-я арх-ра ИС пр\пр позволяет легко подключить любой сервер Интернета в кач-ве сервиса ИС-мы,это позволяет быстро и эф-но работать с этим сервисом в защищенном режиме.
Корпорация IBM разработала комплекс ПО Web Sphere, который обеспечивает быстрое создание . развертывание инф.систем в т.ч. с сервис-ориентир-й архитектурой.
В этот комплекс входит программа Web Sphere HQ , которая обеспечивает надежную высокоскоростную эффективную связь м\у сервисами ИС-ы, в т.ч. и с исп-ми ИС-мы с сервисами Интернета.
e. Эл.почта-наиболее ранняя сетевая технология инета. Сеансы эл.почты происходят в моменты времени, когда каналы не .перегружены и стоимость эл.почты ничтожна.
Сообщения эл.почты приоритетны для ком па-адресата. Он прерывает свою работу для принятия сообщений эл.почты. Эл.почта не агрессивна и не отвлекает адресата от неотложных дел. Основные понятия эл.почты:
i. Почтовый сервер-программа, обесп-я работу эл.почты в инете.
ii. Почтовый клиент-прогр.,обесп-я взд-е компа пользователя с программой «почтовый» сервер (Outlook, Mozilla)/
iii. Протокол эл.почты - набор правил взд-я почт.серверов др.с др. и с клиентом.
iv. Сообщения эл.почты- логически связанная БД пересылаемая по линиям связи.
v. Почтовые вложения- файлы, присоединенные к сообщениям эл.почты. Протоколы эл.почты:
SMTP (Simple Mail Transfer Protocol) POP3(Post Office Protocol)- более защищенный IMAP- для работы с почтой с мобилы HTTP- в mail.ru
Базовые функции клиентских программ эл.почты.
Прием сообщений с последующим просмотром в автономном режиме,т.е отключаясь от сети.
Создание нов.сообщ-I с возможностью переноса фрагментов других элементов ч\з буфер обмена.
Автоматизация подготовки ответных сообш-1, использование полей заголовка исходного сообщения, его адрес отправки, цитирование исходного сообщения.
Присоединение к сообщениям эл.почты файлов
Автоматическая фильтрация сообщений эл.почты с целью отделения спама.
Автом-е отслеживание исполнения документов полученной эл.почты.
Резервирование и архивация важных сообщений эл.почты.
Автом-я генерация ответа.
Автоматическая переадресация сообщений эл.почты.
Поддержка фрматов всех программ эл.почты
Технология эл.почты в условиях пр\пр.
Корпорация IBM разработала комплекс программ Lotus Domino Notes/
Особенность комплекса в том, что его пользователи работают непосредственно в среде эл.почты, что обесп-т высокую ск-ть работы и надежность доставки сообщений. Комплекс предоставляет всем пользователям средства для коллективной работы. Имеется возможность участия нескольких пользователей одновременно в разработке эл.документа, при этом, изменения сделанные любым пользователем автоматически проводятся.
15. Роль Web-технологии в обеспечении конкурентноспособности предприятия.
Ответ:
16. Электронная почта. Технология работы с ней в условиях предприятия.
Ответ:
Эл.почта-наиболее ранняя сетевая технология инета. Сеансы эл.почты происходят в моменты времени, когда каналы не перегружены и стоимость эл.почты ничтожна.
Сообщения эл.почты приоритетны для ком па-адресата. Он прерывает свою работу для принятия сообщений эл.почты. Эл.почта не агрессивна и не отвлекает адресата от неотложных дел. Основные понятия эл.почты:
1) Почтовый сервер-программа, обесп-я работу эл.почты в инете.
2) Почтовый клиент-прогр,обесп-я взд-е компа пользователя с программой «почтовый» сервер (Outlook, Mozilla)/
3) Протокол эл.почты - набор правил взд-я почт.серверов др.с др. и с клиентом.
4) Сообщения эл.почты- логически связанная БД пересылаемая по линиям связи.
5) Почтовые вложения- файлы, присоединенные к сообщениям эл.почты. Протоколы эл.почты:
SMTP (Simple Mail Transfer Protocol) POP3(Post Office Protocol)- более защищенный IMAP- для работы с почтой с мобилы
HTTP- в mail.ru
Базовые функции клиентских программ эл.почты.
1) Прием сообщений с последующим просмотром в автономном режиме,т.е отключаясь от сети.
2) Создание нов.сообщ-1 с возможностью переноса фрагментов других элементов ч\з буфер обмена.
3) Автоматизация подготовки ответных сообщ-1, использование полей заголовка исходного сообщения, его адрес отправки, цитирование исходного сообщения.
4) Присоединение к сообщениям эл.почты файлов
5) Автоматическая фильтрация сообщений эл.почты с целью отделения спама.
6) Автом-е отслеживание исполнения документов полученной эл.почты.
7) Резервирование и архивация важных сообщений эл.почты.
8) Автом-я генерация ответа.
9) Автоматическая переадресация сообщений эл.почты.
10) Поддержка фрматов всех программ эл.почты
Технология эл.почты в условиях пр\пр.
Корпорация IBM разработала комплекс программ Lotus Domino Notes/
Особенность комплекса в том, что его пользователи работают непосредственно в среде эл.почты, что обесп-т высокую ск-ть работы и надежность доставки сообщений. Комплекс предоставляет всем пользователям средства для коллективной работы. Имеется возможность участия нескольких пользователей одновременно в разработке эл.документа, при этом, изменения сделанные любым пользователем автоматически проводятся.
17. Сущность, архитектура и программное обеспечение .технологии NET..
Ответ:
Сущность технологии в том, что ИС способна работать в сети Интернет независимо от платформы ПО серверов Интернета. Это позволяет:
1) Быстрой рационально реализовать удачные бизнес-решения.
2) Взд-т с ИС-й бизнес-партнера быстрой 'а-но независимо от платформы программирования его ИС-ы. По этой технологии ИС разбивается на 3 уровня:
1 ур-нь представления (требования к клиенту)
2 ур-нь- бизнес-логики (сервер и программа учитывающая особенности деятельности пр\пр.
3 ур-нь- Ур-нь доступа к данным и их хранение.(базы данных, хранилище данных, киоски данных)
Хранилище данных- совокупность баз данных и файлов ИС-ы . которые хранятся в структурированном виде и в которой обеспечен автоматический поиск по любому реквизиту документа или файла.
Киоск данных- инф-я извлеченная из хранилища данных для рекламы или конкретного бизнес-партнера. Для каждого уровня имеются эффект-е бизнес-программы, которые позволяют скомпоновать эффективную ИС-у способную взд-ть с любой др. ИС-й независимо от платформы программирования.
У Microsoft .NET Framework У IBM Web Sphere
18. Инвариантность технологии .NET к существующему программному обеспечению.
Ответ:
Сущность технологии в том, что ИС способна работать в сети Интернет независимо от платформы ПО серверов Интернета. Это позволяет:
1) Быстрой рационально реализовать удачные бизнес-решения.
2) Взд-т с ИС-й бизнес-партнера быстрой 'а-но независимо от платформы программирования его ИС-ы. По этой технологии ИС разбивается на 3 уровня:
1 ур-нь представления (требования к клиенту)
2 ур-нь- бизнес-логики (сервер и программа учитывающая особенности деятельности пр\пр.
3 ур-нь- Ур-нь доступа к данным и их хранение.(базы данных, хранилище данных, киоски данных)
Хранилище данных- совокупность баз данных и файлов ИС-ы , которые хранятся в структурированном виде и в которой обеспечен автоматический поиск по любому реквизиту документа или файла.
Киоск данных- инф-я извлеченная из хранилища данных для рекламы или конкретного бизнес-партнера. Для каждого уровня имеются эффект-е бизнес-программы, которые позволяют скомпоновать эффективную ИС-у способную взд-ть с любой др. ИС-й независимо от платформы программирования.
У Microsoft .NET Framework У IBM Web Sphere
Информационные системы
19. Разработка информационной системы предприятия. Разработка Web-приложений.
Ответ:
Современная технология разработки ИС предусматривает:
* всестороннее исследование БП-в пр\пр-я для которого разрабатывается ИС.
* Разработка объектной модели ИС-ы на языке UML 2.0.
* Автоматическая генерация программного кода с помощь комплекса программ IBM Rational Rose/
* Настройка общего ПО с исп-м программных сред Microsoft Framework или IBM Web Sphere.
* Всестороннее тестирование ИС-ы. корпорация IBM предлагает полный набор тестирующих программ, которые
автоматически тестируют: - правильной выполнение всех функций ИС. -производительность ИС-ы -безопасность ИС-ы
Благодаря ПО, для разработки ИС с сервис- ориентир-й арх-й впервые в лице ПО ИС-ы стало более гибким, чем БП-ы.
20. Информационная система электронной коммерции.
Ответ:
В настоящее время по законодательству США и Евросоюза каждое пр\пр-я имеет право опубликовать эл.деньги в сумме в 10 раз превышающей его активы.
Эл. деньги-обязательства эмитента представленные на электронном носителе. С помощью этих эл.денег предприятие м\т оплачивать услуги поставщика и принимать оплату покупателя за товары и услуги пр\пр-я.
Эл.платежи производятся ч\з Интернет в защищенном режиме за несколько секунд.
Применение эл.коммерции существенно ускоряет БП-сы, увеличивает обороты и прибыль пр\пр-я повышает его конкурентосп-ть.
Учетная информация о потребителях, в частности регистрационные имена пользователей, пароли и номера кредитных карт, хранится в собственных базах данных многих Web-узлов электронной коммерции. В результате пользователю приходится помнить несколько наборов учетной информации — нередко отдельный набор для каждого сайта, где он что-либо заказывал. Пользователи, забывшие свое имя или пароль для регистрации на одном из сайтов, часто предпочитают отказаться от посещений, чтобы избежать хлопот, связанных с получением новой учетной записи. Кроме того, многие потребители из соображений конфиденциальности и безопасности нередко отказываются от регистрации и получения учетной записи, чтобы не открывать личную информацию (например, дату рождения или пол). Проявив немного изобретательности, администраторы сайтов электронной коммерции могут найти способ не терять потребителей, а заодно упростить свою задачу с помощью новых методов идентификации пользователей. Microsoft NET Passport — система идентификации пользователей, позволяющая клиентам Internet-магазинов завести одно имя и один пароль для регистрации, доступа к Web-службам и совершения покупок на всех Web-узлах, которые являются членами системы. Пользователи могут контролировать личную информацию, которая попадает в учетные записи и сообщается на посещаемые ими сайты (группа компаний Liberty Alliance Project, организованная по инициативе Sun Microsystems, работает над аналогичной системой и предлагает Microsoft объединить усилия). .NET Passport поможет администраторам и разработчикам Web-сайтов сэкономить время, затрачиваемое на управление процедурами идентификации пользователей. Поняв сущность и принципы работы NET Passport, можно построить удобный в управлении сайт электронной коммерции с высоким уровнем обслуживания потребителей.
NET Passport предлагает три службы: единый вход (sign-in, SSI), экспресс-покупка (express purchase, ЕР) и детский паспорт (Kids Passport) Благодаря службе SSI пользователи могут создать одну учетную запись для доступа к .NET Passport-совместимым службам, таким, как персонализированные страницы в .NET My Services (в прошлом эта служба была известна под названием Hailstorm). Служба ЕР позволяет хранить информацию о кредитных картах, адресах платежей и доставки в электронном бумажнике .NET Passport, чтобы не вводить информацию повторно для оплаты каждого заказа. Служба Kids Passport полностью отвечает требованиям закона о защите детей в сети (Children's Online Privacy Protection Act, COPPA). в соответствии с которым владельцы Web-узлов должны получить согласие родителей на использование и публикацию личных данных детей.
Система .NET Passport организует центральное хранилище учетных записей и выполняет аутентификацию пользователей для сайтов- участников, поэтому Web-узлам не нужны собственные базы учетных записей. Система состоит из базы учетных записей NET Passport, нескольких сетевых серверов, называемых компанией Microsoft регистрационными (Registration) серверами, сервера Member Service, серверов Update, Login, Wallet и Kids. Серверы Registration, Member Service и Update позволяют создавать и изменять учетные записи пользователей. Сайты, которые являются членами системы NET Passport, применяют сервер Login для аутентификации пользователей через службу SSI, сервер Wallet выдает информацию о кредитных картах через службу ЕР. а сервер Kids обеспечивает соответствие требованиям СОРРА через службу Kids Passport. Компания Microsoft размещает хранилище учетных записей .NET Passport и сетевые серверы в защищенном информационном центре.
21. Мировой стандарт UDDI в области электронной коммерции.
Ответ:
Каждое пр\пр м\т бесплатно зарегистрироваться в системе мировой эл.коммерции и получить доступ к хранилищу данных о товарах и услугах всех пр\пр-й участвующих в системе мировой электронной коммерцию
Это дает пр\пр-ю неоспоримые конкурентные преимущества п\д остальными пр\пр-ми своего региона. Для обмена ИС-ми пр\пр-я и эл-й коммерции исп-ся язык XML , который обеспечивает взд-е независимо от платформы программирования. В настоящее время по законодательству США и Евросоюза каждое пр\пр-я имеет право опубликовать эл.деньги в сумме в 10 раз превышающей его активы.
Эл.деньги-обязательства эмитента представленные на электронном носителе. С помощью этих эл.денег предприятие м\т оплачивать услуги поставщика и принимать оплату покупателя за товары и услуги пр\пр-я.
Эл.платежи производятся ч\з Интернет в защищенном режиме за несколько секунд.
Применение эл.коммерции существенно ускоряет БП-сы, увеличивает обороты и прибыль пр\пр-я повышает его конкурентосп-ть.
22. Тенденция увеличения скорости современных бизнес процессов и необходимость постоянного повышения быстродействия управления ими.
Ответ:
Бурное развитие ИТ и эк-х связей пр\пр-я ведет к ускорению БП-в и возникает задача эффективного управления этими БП-ми, т.е. быстродействие управл-й системы д.б. выше скорости изменения БП-в.
Эту задачу м\о эффективно решить с пом-ю Интел-х программ, которые анализируют все данные в реальном времени и вырабатывают стандартные управленческие решения для экон-й ситу ации здесь и сейчас
Современные ИС позволяют эффективно скорректировать технологический процесс пр\пр-я, эффективно перевести пр\пр- е на выпуск товара с новыми более высокими потребительскими свойствами и обесп-ть необходимое быстродействие в упр-и пр\пр-м.
Рук-ль и менеджер пр\пр-я без помощи Интел-х программ не в состоянии обеспечить необходимое быстродействие в упр-
и.
23. Рост интеллекта информационных систем и повышение интеллектуального капитала экономической системы. Ответ:
в наст. Время имеются мощные интел-е программы, позволяющие проанализ-ть большие объемы данных и выработать управл-е решения для экон-й ситуации здесь и сейчас.
Интел- е прогр-мы позв-т освободить менеджера от рутинной работы и сосредоточить его усилия на творч.работе по созданию новых товаров с новыми потреб-ми св-ми. Это существенно повышает Интел-й потенциал орг-ии.
Анализ показывает, что эф-ть Интел-го капитала в 2-3 раза выше эф-ти денежного капитала.
6
Ответ:
24. Сканеры штрих-кодов, их программное обеспечение. Мировые, российские и отраслевые классификаторы.
Ответ:
Классификаторы предназначены для ввода в ИС-у трудноформализируемой информации. Примеры мир.классификаторов: классификация валюты, валюта каждой страны имеет свой код. Российские классификаторы: классификатор документов, адресов, органов гос.власти, видов эк-й деятельности. Отраслевые классификаторы: счета бухучета.
25. Интеллектуальные программы обработки входных данных информационных систем, принятия управленческих решений.
Ответ:
+ цепи М ар ко в а-о предел я ют последующие данные на основе предыдущего потока(сканеры, штрихкоды).
системы осн-е на Интел-х технологиях (нейронные сети, генетические алгоритмы, нечеткая логика);,системы ,осн-е на правилах. Стандартизация докуметов предназначена для унификации и учета, увеличения ск-ти обработки данных (40%) строгой и первичной отчетности;
Ускорение обработки больших объемов входной информации посредством стандартных программ, таких как FineReader, Client Server, Та5кРогт(для обмена данными с налоговыми службами) и таких продуктов как 1С, Best и прочих бухгалтерских продуктов. До процесса унификации был разнобой, разночтение первичной документации пр/пр-й и банков.
В магазинах торговли-штрихкоды(сканеры)-тоже стандартизация.
26. Алгоритмы расчета экономических показателей в бухгалтерском и в налоговом учете.
Ответ:
Формулы расчета прибыли, рентабельности, учета затрат,себестоимости и коэффициентов использования собств-х активов и коэф-т эк- й устойчивости пр\я.
Алгоритмы б\у
-план счетов -проводки
-учетб осн-х ср-в, мат-в, товаров. Учет затрат на производстве, учет кассовых операций, операций по р\сч, начисление з\пл, р-ты с подотчетными лицами.
Алгоритмы н\у6 -произведение н.базы на ставку налога.
27. Разработка интерфейса, программирование, разработка информационной системы малого предприятия.
Ответ:
Все они используются в технологии Net. Delphi. Net.
Visual Basic. NET Visual С++. NET
C#. NET- специально разработан для технологии. NET , для среды Net Frame Wont.
Интерфейс проектируемой информационной системой разрабатывается простым перетаскиванием элементов управления на главную форму ИС.
К элементам управления относятся кнопки, метки, списки, меню в т.ч. выпадающие меню, полосы прокрутки, таймеры элементы графики и т.д.
Для каждого элемента управления появляются таблица свойств этого элемента и таблица событий для этого элемента управления. Выбираем необходимые свойства для каждого элемента, настраиваем эти свойства и выбираем нужные нам события для этого элемента управления.
Программирование и разработка малого предприятия.
В каждой из этих сред программирования имеется набор программных классов и методов с помощью которых можно применить эти классы. Имеются наборы интерфейсов, перечислений, делегатов и т.д. Кроме того имеются шаблоны уже готовых ИС для различных видов бизнеса ( оптовой и розничной торговли, страхование, телекоммуникации и т.д.) В этих средах можно создать ИС работающую в ОС Windows, ИС работающего в интернете.
Язык разметки XML делает ИС независимым от платформы программирования. В отличие от языка разметки HTML язык XML позволили пользователю создавать собственные теги и четко структурировать информацию любой сложности и любого объема. Можно смотреть всего информации предприятий ( все документы всего текущего информации, письма, приказы, распоряжения и т.д.). Язык XML является основным средством воздействия в системе мировой электронной коммерции.
28. Концепция информационных систем, распределенных в Интернете: основные функциональные возможности, программное обеспечение.
Ответ:
е\и ИС работает в составной комп.сети, в частности инете и обслуживает бизнес у которого большое разнообразие БП-в в удаленных друг от друга местах, то целесообразно ИС-у сделать многозвенной и распространенной по составной комп.сети.
звенья низшего уровня РИС обеспечивают работу на местах и полученные данные по сети отправляют на высший уровень ИС-ы в котором с помощью Интел-х программ анализируются данные от звеньев низшего и вырабатываются управленческие решения. Такая многозвенная и распределенная система ИС делает ее гибкой, максимально приспособленной для применения новых БП-в, для открытия новых производств. Такая ИС в дальнейшем м\б преобразована в сервис-ориентированную ИС_у со всеми ее преимуществами: -низкая стоимость старта ИС -низкая ст-ть обслуживания -максимальный учет новых потребностей бизнеса.
Концепция многозвенных распределенных ИС: основные функциональные возможности.
Если ИС работает в составной компьютерной сети в частности в интернете и обслуживает бизнес у каждого большое разнообразие бизнес процессов в удаленных друг от друга местах, то целесообразно информационную систему сделать многозвенной и распространенной по составной компьютерной сети.
Звенья низшего уровня Р,ИС обеспечивает работу на местах и полученные данные по сети отправляют на высший уровень ИС с помощью интеллектуальных программ анализируется данные от звеньев низшего уровня и вырабатывается управление решения такаю многозвенная и распределенная система ИС делает ее гибкий, максимально приспособленной для открытия новых производств. Такая ИС в дальнейшем может быть преобразована в сервис ориентированную ИС со всеми ее преимуществами: -Низкая стоимость стартовых ИС
* низкая стоимость обслуживания
* максимальный учет новых потребностей бизнеса.
29. Информационная система «1С: Предприятие»: конфигурация, подсистемы, встроенный язык программирования, настройка системы на условия конкретного предприятия.
Ответ:
1. типовая конфигурация, которая обеспечивает БУ в соотв-и с законодательством РФ и учит-т особенности БУ большинства пр\пр. 2. имеется новая конфигурация, которую пользователь создает в системе !С с нуля. Это позволяет ему максимально учесть особенности своего пр\пр-я и требования пользователей.
Новая конфигурация работает быстрее типовой, в новой конфигурации н\о принять меры к обеспечению БУ в соотв-и с
законодат-м РФ.
В частности, план счетов новой конфигурации берется полностью с типовой конфигурации и при необходимости добавляются новые счета и субсчета.
СРЕДСТВА КОНФИГУРИРОВАНИЯ СИСТЕМЫ !с ПОЗВОЛЯЮТ РАЗРАБОТАТЬ ВСЕ ОБЪЕКТЫ НОВОЙ КОНФИГУРАЦИИ (справочники, документы, перечисления, отчеты) максимально приближенные к особенностям пр\пр-я и максимально эффективные Новая конфигурация является объектом авторского права.
Встроенный язык программирования !С является предметно-ориентированным и максимально учитывает операции БУ. Для каждого объекта (справочников, документов) имеется свой набор методов с помощью которых м\о эффективно применять эти объекты и максимально учесть особенности БУ пр\пр-я.
Язык обладает легкой типизацией данных и жестким синтаксисом. Н-р, тип переменных, программа м\т установить по ее первому упоминанию в левой части оператора присваивания.
В системе имеется программный синтаксис-помощник, который помогает пользователю разработать корректный программный код.
30. Информационная система «Флагман», назначение, подсистемы и их взаимодействие.
Ответ:
Краткое описание системы Флагман
Российская корпоративная информационная система «Флагман» является системой ERP-класса и предназначена для комплексной автоматизации управления предприятиями. Рассчитана на крупные и средние предприятия любой организационной структуры (холдинги, общее управление несколькими не связанными между собой предприятиями и т.п.). Допускает распределенную обработку и консолидацию данных. Основные черты КИС «Флагман»: модульное построение открытость
масштабируемость
расширенная функциональность
единая система документооборота
двухуровневая структура настроек
сочетание параметрических и алгоритмических настроек
единая технология обработки и представления информации.
Модульная структура системы допускает работу любой подсистемы в автономном режиме, а также интеграцию произвольного количества подсистем для работы на данном предприятии. Система не требует обязательной предварительной перестройки бизнес- процессов и структуры предприятия. Она легко настраивается на уже имеющуюся бизнес-структуру и существующую схему бизнес- процессов. Когда перед предприятием встанет такая необходимость, может быть проведен реинжиниринг.
КИС «Флагман» имеет разветвленную систему аналитических справочников, допускаются произвольные справочники, создаваемые пользователем. Все подсистемы КИС «Флагман» охвачены единым электронным документооборотом с развитой функциональностью. Имеется гибкая система авторизации доступа к данным с протоколированием работы пользователей, что позволяет организовать контроль за работой персонала. Ведется история изменения данных.
КИС «Флагман» позволяет достичь интеграции управленческого, производственного, бухгалтерского и налогового учета в рамках единой информационной системы с получением данных требуемой степени обобщенности и в нужных разрезах.
Система поддерживает множественность планов счетов, ведение учета в нескольких системах, гибкую настройку типовых хозяйственных операций. Допускается создание произвольных форм ввода для первичных документов, а также любых форм отчетности. Пользователь имеет возможность использовать интеграцию КИС «Флагман» с приложениями MS Office, настраивая любые выходные формы.
КИС «Флагман» позволяет в полной мере осуществлять контроль за финансовыми, материальными и информационными потоками, а также вести мониторинг ресурсов предприятия или группы предприятий. Основные функциональные элементы системы Флагман
Финансово-экономическое управление (Маркетинг, Технико-экономическое планирование, Договоры и взаиморасчеты. Финансовый менеджмент, Бухгалтерский учет)
Логистика (Сбыт и торговля, складской учет, снабжение и закупки) Управление персоналом (Персонал, зарплата, налоги)
Управление производством (Техническая подготовка производства, Управление проектами, Календарное планирование. Управление цехом)
Управление информационными ресурсами (Администрирование, Документооборот, Инструментальные средства)
31. Информационная система «Inform» компании Coca Cola и роль системы в повышении интеллектуального потенциала компании.
Ответ:
ИС Inform компании Coca- Cola, роль системы в повышении интеллектуального потенциала компании, собственная мировая комп-я сеть, совместные комп. Сети с поставщиками и покупателями.
Интеллектуальные программы анализируют данные бизнес-процессов, разрабатывают управленческие решения, просчитывают их экономическую эффективность и задачи менеджера оценить эти решения и реализовать их Интел-е программы применяются на каждом рабочем месте, а не т\ко в системе управления. Они освобождают сотрудников компании от рутинной части работы для творческой рабты.
В компании суш-т спец.комп.сеть в которой все сотрудники могут предложить свое решение проблем компании как для всей компании в целом, так и для каждого рабочего места. Эта сеть обеспечивает творческое сотрудничество и позволяет найти решения, которые отдельными сотрудниками м\б не найдены.
Все принятые предложения быстро реализуются и авторы их получают вознаграждение.
Собственная мировая коомп.сеть позволяет каждому сотруднику компании, где бы он ни находился войти в ИС пр\пр и полноценно в ней работать.
С помощью любых компов каждый сотрудник м\т войти в свое рабочее место и работать с комплексом программ сформированным для этого рабочего места.
Совместная комп.сеть с поставщиками и покупателями - такие сети ускоряют творческое общение, позволяют максимально выявить потребности др\др и максимально их удовлетворить.
В итоге получается, что компания становится более ценной для ее поставщиков и поставщики более ценными для
компании.
32. Мировой стандарт электронной коммерции, настройка электронной коммерции по сети Интернет в защищенном режиме.
Ответ: Интрасеть (или intranet) -- это частная корпоративная сеть, использующая программные продукты и технологии Internet, например, Web-сервер. (О World Wide Web рассказывается в Главе 5.) Интрасети могут быть изолированы от внешних пользователей Internet с помощью брандмауэров или просто функционировать как автономные сети, не имеющие доступа извне. Обычно компании создают интрасети для своих сотрудников, однако полномочия на доступ к ним иногда предоставляются деловым партнерам и другим группам пользователей. Другим способом обеспечения совместного доступа деловых партнеров к информации, хранящейся в интрасети, является создание экстрасети (extranet). Этим термином обычно называют часть интрасети, предназначенную для доступа извне. Деловые партнеры часто создают экстрасети, обеспечивающие ограниченный доступ к отдельным частям своих интрасетей. Деловым партнерам доступны только те части интрасети, на которые они имеют соответствующие права доступа. Для конкурентов же любой доступ к такой интрасети закрыт. Создать интрасеть несложно. Например, компании достаточно организовать в своей локальной или территориально распределенной сети Web-cepeep, снабдить пользователей Web-браузерами и при необходимости предусмотреть брандмауэр
Обеспечение безопасности ИТ невозможно без создания грамотной и качественной системы защиты информации. Это и определило деятельность мирового сообщества по систематизации и упорядочению основных требований и характеристик безопасности информации. Одним из главных результатов стала система международных и национальных стандартов безопасности информации, насчитывающая более сотни различных документов.
Это особенно актуально для так называемых открытых систем коммерческого применения, обрабатывающих информацию ограниченного доступа, не содержащую государственную тайну и стремительно развивающихся в нашей стране. Под открытыми системами понимают совокупность всевозможного вычислительного и телекоммуникационного оборудования разного производства, совместное функционирование которого обеспечивается соответствием требованиям стандартов, прежде всего международных.
Протоколы безопасной передачи данных: IETF считается самой «быстрой» из организаций, выпускающих свои стандарты на основе уже работающих реализаций. Однако, по мнению Netscape, Cisco и других компаний, хотя IETF делает это более оперативно, чем другие организации (например, ISO и ITU), но все же недостаточно быстро. А чем больше времени уходит у органа по стандартизации на разработку и публикацию стандарта, тем шире временное «окно» для желающих выдвинуть собственные стандарты
В Интернете популярны протоколы безопасной передачи данных: SSL, SET, IPv6. Они появились сравнительно недавно для защиты ценной информации и сразу стали стандартами де-факто.
SSL (Secure Socket Layer) был разработан американской компанией Netscape Communications Corp. как протокол, обеспечивающий защиту данных между сервисными протоколами (такими как HTTP, NNTP, FTP и т.д.) и транспортными протоколами (TCP/IP) с помощью современной криптографии.
Протокол SSL предназначен для решения традиционных задач обеспечения защиты информационного взаимодействия, которые в среде «клиент-сервер» интерпретируются следующим образом:
* при подключении пользователь и сервер должны быть взаимно уверены, что они обменивается информацией не с подставными абонентами, не ограничиваясь паролевой защитой;
* после установления соединения между сервером и клиентом весь информационный поток должен быть защищен от несанкционированного доступа;
* при обмене информацией стороны должны быть уверены в отсутствии случайных или умышленных искажений при ее передаче. Протокол SSL позволяет серверу и клиенту перед началом информационного взаимодействия аутентифицировать или провести проверку подлинности друг друга (server/client authentication), согласовать алгоритм шифрования и сформировать общие криптографические ключи. С этой целью в протоколе используются двухключевые (асимметричные) криптосистемы, в частности. RSA.
SET- Наиболее распространенный зарубежный опыт решения вопросов управления криптографическими ключами электронного документооборота основывается на использовании Инфраструктуры открытых ключей (Public Key Infrastructure - PKI), названной так по способу защиты электронных документов - криптография с открытыми ключами. Этим термином описывается полный комплекс программно-аппаратных средств и организационно- технических мероприятий, необходимых для использования технологии с открытыми ключами. Основным компонентом инфраструктуры является собственно система управления цифровыми ключами и сертификатами. 1Ру6Протоколы TCP/IP нового поколения (IPv6) обладают следующими новшествами: расширенное адресное пространство; улучшенные возможности маршрутизации; управление доставкой информации; средства обеспечения безопасности, использующие алгоритмы аутентификации и шифрования. • С помощью IPsec создается ряд преимуществ при обеспечении информационной безопасности на сетевом уровне:
* поддержка немодифицированных конечных систем;
* поддержка иных протоколов, чем TCP;
* поддержка виртуальных сетей в незащищенных сетях;
* защита заголовка транспортного уровня от перехвата, то есть более надежная зашита от анализа трафика;
* защита от атак типа «отказ в обслуживании».