- •1. Інформатизація суспільства. Фактори зростання рівня інформатизації
- •Феноменальному росту індустрії інформації й знань сприяв ряд факторів:
- •2.Поняття інформації. Інформація як ресурс управління. Кількість й якість інформації
- •Кількість й якість інформації
- •3. Інформаційна технологія управління: властивосты, структура і класифікація
- •4. Нова інформаційна технологія. Основні тенденції розвитку інформаційних технологій.
- •Тема №2. Системи обробки економічної інформації
- •1.Поняття системи і її властивості
- •2.Поняття, роль і місце інформаційних систем в управлінні економічними об'єктами
- •3.Склад і структура еіс
- •1. Поняття системи і її властивості
- •Основні ознаки систем
- •2. Роль і місце інформаційних систем в управлінні економічними об'єктами
- •3. Склад і структура еіс
- •Тема №3. Системи обробки економічної інформації в менеджменті
- •1. Сутність і значення управлінських інформаційних систем..
- •2. Види інформаційних систем, що допомагають управляти підприємством.
- •3. Автоматизоване робоче місце
- •4.Основні класи сучасних управлінських інформаційних систем
- •Тема 4. Erp-системи як сучасний стандарт та тип інформаційної системи підприємства
- •Сутність та еволюція erp-систем.
- •Загальна характеристика erp-систем
- •6. Невеликі компанії не можуть дозволити собі інвестувати досить грошей в систему і навчити працівників працювати з нею.
- •7. Проблема сумісності з колишніми системами підприємства
- •8. Опір департаментів у наданні конфіденційної інформації зменшує ефективність системи
- •4.Сучасні програмні продукти на базі стандарту erp
- •Тема 5. Системи обробки економічної інформації в маркетингу
- •Історичні передумови та необхідність застосування соеі в маркетингу
- •Інформаційні технології й прийняття маркетингових рішень
- •Тема 11 «Системи обробки економічної інформації в біржовій торгівлі»
- •1. Основні підходи до біржового аналізу. Місце|місце-миля| фундаментального аналізу в системі біржової торгівлі.
- •Історія
- •2. Суть|сутність| і складові фундаментального аналізу.
- •Що і хто|кто| впливає на ринок
- •Суть|сутність| і основні постулати технічного аналізу.
- •1) Теорія ринкової рівноваги
- •2) Класичний технічний аналіз
- •3) Основи попиту і пропозиції|речення|
- •Особливі риси|межі| технічного аналізу
- •Підходи до аналізу
- •Основні методи технічного аналізу.
- •1. Графічні методи.
- •2. Математичні методи.
- •3. Теорія Циклів.
- •Системи обробки економічної інформації в біржовій торгівлі
- •Тема 07 «Інтелектуальні системи обробки економічної інформації»
- •Інтелект людини та його властивості
- •Штучний інтелект та системи обробки інформації
- •Історія
- •Історія та напрямки розвитку систем ШтІ
- •3. Підходи до побудови систем ШтІ
- •4. Експертні системи
- •Компоненти експертної системи
- •Інтерфейс введення і виведення даних
- •Механізм висновку або міркувань
- •1. Необхідність вивчення безпекти інформаційних технологій
- •2. Основні види загроз безпеці інформаційних технологій
- •3. Віруси як основна загроза безпеці інформаційних технологій
- •Види вірусів
- •4. Методи забезпечення безпеки інформаційних технологій
Інтерфейс введення і виведення даних
У процесі роботи системи виконуються наступні дії:
o Задається мета.
o Уводяться дані користувача.
o З питання користувачеві.
o Виводяться на екран комп'ютера результати (висновки).
o На вимогу користувача система обґрунтовує питання й висновки.
Всі ці дії вимагають наявності потужного й гнучкого інтерфейсу для уведення й висновку даних. Оболонка ЭС повинна містити команди уведення/висновку, які можна вбудовувати у відповідні крапки входів системи.
Механізм висновку або міркувань
Для побудови механізмом висновку використаються два основних підходи.
Зворотний ланцюжок міркувань підходить для висновку доказу єдиного висловлення.
Розглянемо перше правило про неплатоспроможність: воно буде істинно тільки в тому випадку, якщо обоє висловлення щирі. Щоб довести це (або, у випадку керуючого робота, "зробити"), система повинна побудувати зворотний ланцюжок міркувань, з огляду на всі факти й правила, від висновків до передумов, поки їй не вдасться довести, що всі вхідні умови щирі; у противному випадку система зазнає невдачі.
Звичайно в базі даних утримується кілька альтернативних правил, що визначають дане висловлення. (Вище було наведено два правила, що визначають неплатоспроможність.) Якщо один з можливих проходів по базі даних не вдасться - т. е. не вдасться довести подцели - тоді ЭС будує зворотне трасування.
Тобто ЕС скасує останній вибір правила й (якщо є інше правило з тим же ім'ям) почне прохід по іншій галузі дерева доказів. Таккак ЭС повертається назад, те ціль може бути оголошена недосяжної тільки після того, як система перебере всі можливі шляхи до мети й визнає їх невідповідними.
Прямий ланцюжок міркувань, навпаки, більше підходить для випадків, коли потрібно згенерувати всі імплікації (наслідку) безлічі висловлень. Цим методом зручно користуватися для пошуку всіх варіантів рішень, що втримуються в даній базі знань.
Прямий і зворотний ланцюжки можуть змішуватися, підтримуючи один одного.
Тема №5. Основи безпеки інформаційних технологій
1. Необхідність вивчення безпеки інформаційних технологій
2. Види загроз безпеці інформаційних технологій
3. Віруси як основна загроза безпеці інформаційних технологій
4. Методи забезпечення безпеки інформаційних технологій
1. Необхідність вивчення безпекти інформаційних технологій
Використання комп'ютерів і автоматизованих технологій приводить до появи ряду проблем для керівництва організацією. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосальної кількості найрізноманітніших даних. Тому люди турбуються про безпеку інформації і наявність ризиків, пов'язаних з автоматизацією і наданням набагато більшого доступу до конфіденційних, персональних або інших критичних даних. Все збільшується число комп'ютерних злочинів, що може привести кінець кінцем до підриву економіки. І тому повинен бути ясно, що інформація - це ресурс, який треба захищати.
Інформаційна безпека — це стан захищеності інформаційного середовища, захист інформації — є діяльністю по запобіганню просочуванню інформації, що захищається, несанкціонованих і ненавмисних дій на інформацію, що захищається, тобто процес, направлений на досягнення цього стану.
Інформаційна безпека — захист конфіденційності, цілісності і доступності інформації.
Конфіденційність: забезпечення доступу до інформації тільки авторизованим користувачам.
Цілісність: забезпечення достовірності і повноти інформації і методів її обробки.
Доступність: забезпечення доступу до інформації і пов'язаних з нею активів авторизованих користувачів в міру необхідності.
Інформаційною безпекою називають заходи по захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок в доступі. Інформаційна безпека включає заходи по захисту процесів створення даних, їх введення, обробки і висновку. Метою інформаційної безпеки є забезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека вимагає обліку всіх подій, в ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона розповсюджується.