
- •Понятие управления . Структура управленческого процесса.
- •Информационное обеспечение процесса управления.
- •Моделирование в управленческой деятельности. Классификация моделей
- •Моделирование -- это создание модели, т. Е. Образа объекта, заменяющего его, для получения информации об этом объекте путем проведения экспериментов с его моделью.
- •Модель организации как объекта управления.
- •Состав технических средств арм
- •Состав программного обеспечения арм
- •Виды телекоммуникационных систем и их назначение.
- •Локальные вычислительные сети: топология , коммуникационное оборудование
- •Этапы создания систем защиты и их характеристика
-
Виды телекоммуникационных систем и их назначение.
Телекоммуникационное оборудование используется для передачи аудио / видеосигнала или другой информации, а также для установления связи между различными типами устройств. Телекоммуникационное оборудование позволяет соединять между собой любые типы АТС, создавать цифровые системы передачи данных. Кроме того, с помощью телекоммуникационного оборудования можно организовывать оптоволоконные каналы местных и магистральных сетей, а также каналы передачи данных по кабельным и радиорелейным линиям.
Основные виды телекоммуникационного оборудования:
- системы спутниковой связи;
- телекоммуникационное оборудование для передачи данных (пассивное сетевое оборудование);
- системы коммутации;
- абонентское телекоммуникационное оборудование.
Активнее всего телекоммуникационное оборудование используют операторы междугородной и международной телефонной связи, мобильной связи и Интернет-провайдеры.
Современные сети передачи данных позволяют операторам, поставщикам услуг и другим пользователям телекоммуникационного оборудования получать и передавать любую информацию, в том числе голосовую.
Современное телекоммуникационное оборудование может применяться для организации проводной и беспроводной связи. Беспроводная связь (WiFi, WiMax и др.) - это связь путем передачи в пространстве радиоволн. Проводная связь - это передача сигнала по электрическому или оптоволоконному кабелю. Использование сетевого оборудования из оптоволокна для создания каналов связи в последнее время особенно популярно, это объясняется уникальными свойствами оптоволокна.
-
Локальные вычислительные сети: топология , коммуникационное оборудование
Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих мест (рабочих станций) к единому каналу передачи данных. Благодаря вычислительным сетям мы получили возможность одновременного использования программ и баз данных несколькими пользователями. Понятие локальная вычислительная сеть - ЛВС относится к географически ограниченным (территориально или производственно) аппаратно-программным реализациям, в которых несколько компьютерных систем связанны друг с другом с помощью соответствующих средств коммуникаций. Благодаря такому соединению пользователь может взаимодействовать с другими рабочими станциями, подключенными к этой ЛВС.
В производственной практике ЛВС играют очень большую роль. Посредством ЛВС в систему объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему. Рассмотрим преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети.
Топология сети - это логическая схема соединения каналами связи компьютеров (узлов сети). Чаще всего в локальных сетях используется одна из трех основных топологий: моноканальная, кольцевая и звездообразная. Большинство других топологий являются производными от перечисленных. Для определения последовательности доступа узлов сети к каналу и предотвращения наложения передач пакетов данных различными узлами необходим метод доступа.
Метод доступа - это набор правил, определяющий использование канала передачи данных, соединяющего узлы сети на физическом уровне. Самыми распространенными методами доступа в локальных сетях перечисленных топологий являются Ethernet, Token-Ring, Arcnet, реализуемые соответствующими сетевыми платами (адаптерами). Сетевая плата является физическим устройством, которое устанавливается в каждом компьютере сети и обеспечивает передачу и прием информации по каналам связи
В качестве средств коммуникации наиболее часто используются витая пара, коаксиальный кабель, оптоволоконные линии. При выборе типа кабеля учитывают следующие показатели:
· стоимость монтажа и обслуживания,
· скорость передачи информации,
· ограничения на величину расстояния передачи информации без дополнительных усилителей-повторителей (репитеров),
· безопасность передачи данных.
Главная проблема заключается в одновременном обеспечении этих показателей, например, наивысшая скорость передачи данных ограничена максимально возможным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращиваемость и простота расширения кабельной системы влияют на ее стоимость.
-
Глобальные вычислительные сети: топология , коммуникационное оборудование
-
Информационная безопасность автоматизированных систем и сетей.
Информационная безопасность – это обеспечение целостности, достоверности и конфиденциальности информации, что необходимо всем: президенту страны, губернаторам, депутатам и администрации разных уровней, банковским и финансовым структурам, службам безопасности милиции, армии, коммерсантам, и каждому человеку в его жизни и деятельности.
Задача защиты информации в компьютерных информационных системах с целью предупреждения преступлений в этой сфере является на сегодня весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации.
Под компьютерным преступлением понимают все противозаконные действия, орудием или объектом совершения которых была электронная обработка информации. Таким образом, в круг этих проблем попадают не только преступления, непосредственно связанные с компьютерами, но и мошенничество с кредитными магнитными карточками, преступления в сфере коммуникации и т.д.
Компьютерные преступления можно разделить на две большие группы:
1. Преступления, объектом совершения которых является компьютер или компьютерная система, такие как:
- уничтожение или замена данных, программного обеспечения и оборудования;
- экономический шпионаж и разглашение информации, составляющей государственную или коммерческую тайну.
2. Противозаконные действия, для совершения которых компьютер используется как орудие, такие как:
- компьютерный саботаж;
- вымогательство и шантаж;
- растрата;
- хищение денежных средств.
-
Система управления базами данных Access: назначение, объекты , типы данных.
В самом широком смысле любая программа имеет дело с некоторой внешней по отношению к её коду информацией, задающей какие-либо параметры или режим её работы. Такую информацию также называют данными программы. Очевидно, что, в зависимости от типа решаемых задач, проблемы организации работы с данными будут качественно различными. В подавляющем большинстве случаев, при решении хозяйственных, экономических и финансовых задач приходится иметь дело с обширными, специфически структурированными и взаимозависимыми массивами данных. Такие сложные наборы данных традиционно принято называть базами данных.
Таким образом, базу данных можно определить как унифицированную совокупность данных, совместно используемых различными задачами в рамках некоторой единой автоматизированной информационной системы.
Теория управления базами данных как самостоятельная дисциплина начала развиваться приблизительно с начала 50-х годов двадцатого столетия.
Процедуры хранения данных в базе должны подчиняться нескольким общим принципам, среди которых в первую очередь следует выделить:
ь целостность и непротиворечивость данных, под которыми понимается как физическая сохранность данных, так и предотвращение неверного их использования, поддержка допустимых сочетаний их значений, защита от структурных искажений и несанкционированного доступа;
ь минимальная избыточность данных обозначает, что любой элемент данных должен храниться в базе в единственном виде, что позволяет избежать необходимости дублирования операций, производимых с ними.
Программное обеспечение, осуществляющее операции над базами данных, получило название СУБД - системы управления базами данных, чья работа должна быть организована таким образом, чтобы соответствовать перечисленным принципам.
Следовательно, под СУБД понимается комплекс программ, который позволяет не только хранить большие массивы данных в определённом формате, но и обрабатывать их, предоставляя в удобном для пользователей виде, что позволяет автоматизировать часто выполняемые операции, создавать удобные формы ввода и просмотра данных, составлять сложные отчёты.
-
Связь между таблицами и целостность данных в системах управления базами данных на примере программы Access.
-
Техника создания связей между таблицами в системах управления базами данных на примере программы Access.
-
Угрозы защищаемой информации и их составные части.
С позиции обеспечения безопасности информации целесообразно рассматривать в виде трех связных взаимовлияющих друг на друга компонент:
1) информация;
2) технические и программные средства;
3) обслуживающий персонал и пользователи. Целью создания любой ИВС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности. При этом задача обеспечения информации должна решаться путем защиты от внешних и внутренних неразрешенных (несанкционированных) воздействий.
Угрозой информационной безопасности АС будем называть возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию, доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Утечка информации рассматривается как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.
Угрозы бывают: случайные и преднамеренные.
Основными видами угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:
– стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
– сбои и отказы оборудования (технических средств) АС;
– последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
– ошибки эксплуатации (пользователей, операторов и другого персонала);
– преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
Среди преднамеренных существует три разновидности угроз.
1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка».
2. Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанк ционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированными изменениями являются те, которые сделаны уполномо ченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).
Целостность информации – существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Чаще субъектов интересует обеспечение более широкого свойства – достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.
3. Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным – запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.
-
Алгоритм создания сайта ресторана
-
1. Необходимо понять, что именно будет иметь спрос на рынке интернета, ознакомится с потребностями рынка, ознакомится с сайтами будущих конкурентов. Лучше всего подобрать тему сайта, по которой мало сайтов, просмотреть статистику запросов на данную тему в интернете.
-
2. Необходимо зарегистрироваться в основных поисковиках и завести свой собственный электронный ящик: mail.ru, yandex, google и т.д.
-
3. Выбираем, с какой именноцелью будет создан наш сайт. Это влияет на многое. Платный или бесплатный будет вариант его создания. Начинаем делать черновой вариант.
-
4.Зарегистрировать доменное имя сайта, которое будет отличительной чертой сайта и будет нести информацию о содержимом сайта. Лучше приобрести домен, чтоб избежать проблем с бесплатным. Также, лучше арендовать хостинг, чем использовать бесплатно на популярных платформах. Он обеспечит круглосуточное нахождение сайта на сервере и позволит зарабатывать деньги.
-
5. Выбрать дизайн сайта. Даже, если вы не художник, просто придумайте что-то свое собственное, которое будет отличать вид вашего сайта от других.
-
6.Web-программирование – разработанный скриптовый язык PHP, специальный язык HTML для разметки текстов . Web-программирование – не обязательно досконально знать в том случае, если использовать CMS.
-
7. Раскрутка и продвижение сайта не имеет своего окончания. Чтоб сайт имел посетителей и (или) приносил прибыль необходимо пополнение вашего сайта свежей, интересной информацией. С помощью рекламы сети сайт раскручивается. Это может быть и обмен ссылками с иными сайтами, собственная рассылка, участие в системах рекламы в сети и т.д. Иными словами, должно быть комплексное продвижение сайта, потому что только комплексно возможно сегодня успешно заниматься web-маркетингом.
-
Коммуникационное оборудование и его характеристики
Сетевые адаптеры - это коммуникационное оборудование Сетевой адаптер (сетевая карта) - это устройство двунаправленного обмена данными между ПК и средой передачи данных вычислительной сети. Кроме организации обмена данными между ПК и вычислительной сетью, сетевой адаптер выполняет буферизацию (временное хранение данных) и функцию сопряжения компьютера с сетевым кабелем. Сетевыми адаптерами реализуются функции физического уровня, а функции канального уровня семиуровневой модели ISO реализуются сетевыми адаптерами и их драйверами. Адаптеры снабжены собственным процессором и памятью. Карты классифицируются по типу порта, через который они соединяются с компьютером: ISA, PCI, USB. Наиболее распространенные из них - это сетевые карты PCI. Карта, как правило, устанавливается в слот расширения PCI, расположенный на материнской плате ПК, и подключается к сетевому кабелю разъемами типа: RJ-45 или BNC. Сетевые карты можно разделить на два типа: адаптеры для клиентских компьютеров; адаптеры для серверов. В зависимости от применяемой технологии вычислительных сетей Ethernet, Fast Ethernet или Gigabit Ethernet, сетевые карты обеспечивают скорость передачи данных: 10, 100 или 1000 Мбит/с. Сетевые кабели вычислительных сетей В качестве кабелей соединяющих отдельные ПК и коммуникационное оборудование в вычислительных сетях применяются: витая пара, коаксиальный кабель, оптический кабель, свойства которых изложены в разделе "Линии связи и каналы передачи данных" Промежуточное коммуникационное оборудование вычислительных сетей В качестве промежуточного коммуникационного оборудования применяются: трансиверы (transceivers), повторители (repeaters), концентраторы (hubs), коммутаторы (switches), мосты (bridges), маршрутизаторы (routers) и шлюзы (gateways).