Мегаобучалка Главная | О нас | Обратная связь


Шифрование информации.



2019-11-13 1773 Обсуждений (0)
Шифрование информации. 0.00 из 5.00 0 оценок




Как было указано выше, шифрование – один из «китов», на которых «покоится» технология блокчейн. Системы шифрования появились почти одновременно с появлением письменности, всегда была необходимость скрыть содержание послания от третьих лиц. Для этого исходное послание изменяли тем или иным образом. Например, заменяли каждую букву исходного послания на букву, отстоящую от нее в алфавите на заранее установленное число позиций вперед или назад. Понятно, что получившееся зашифрованное сообщение будет непонятно постороннему человеку. А получатель сообщения, чтобы прочитать его должен заменить в зашифрованном тексте каждую букву на букву, отстоящую от нее на тоже число позиций, но уже назад или вперед. Еще одним способом шифрования является запись исходного текста в таблицу размером M × N по столбцам. Полученная таблица пересылается получателю «разрезанной» по строкам. Получатель, зная M и N, может «склеить» таблицу и прочитать послание.

В криптографии (науке о методах обеспечения конфиденциальности информации и аутентичности –целостности, подлинности и невозможности отказа от авторства) применяют различные методы шифрования. Но характерной чертой всех методов, использовавшихся до недавнего времени, является требование: и сторона, шифрующая сообщение, и сторона, дешифрующая сообщение, должны иметь ключ (знать метод шифрование и его числовые параметры). Понятно, что ключ должен храниться в секрете от третьих лиц и передающей, и принимающей сторонами. Если обе стороны разделены дистанционно, встает проблема обмена ключами. Их нельзя передавать по каналам связи, потому что существует риск получения ключа третьими лицами.

Подход к шифрованию и дешифрованию сообщений с использованием одного и того же секретного ключа для шифрования и дешифрования информации в криптографии получил название симметричного или секретного.

В 1976 году Уитфилд Диффи (Whitfield Diffie) и Мартин Хеллман (Martin Hellman) и независимо от них Ральф Меркл (Ralph Merkle) предложили метод несимметричного шифрования и дешифрования. Их основная идея заключалась в том, что ключи можно использовать парами: ключ шифрования или открытый ключ и ключ дешифрования или секретный ключ. Секретный и открытый ключи связаны между собой определенным соотношением, а могут быть независимыми.

Пусть два абонента А и В должны обменяться сообщениями так, чтобы риск доступа к информации третьими лицами был минимален. При этом А – отправитель сообщения, В – получатель. Обмен секретными сообщениями при асимметричном шифровании состоит из следующих этапов.

1. Абонент В генерирует пару ключей: секретный Кс и открытый Ко. Открытый ключ по открытым каналам связи передается абоненту А (можно рассылать и большему количеству абонентов или разместить на обще доступном ресурсе). Секретный ключ Кс должен быть недоступен для третьих лиц.

2. При необходимости передать секретное сообщение абоненту В абонент А шифрует свое сообщение с помощью открытого ключа Ко и передает его.

3. Получив зашифрованное сообщение от абонента А, абонент В расшифровывает его своим секретным ключом Кс.

Замечания

1. Если существует и абонент С, который зашифровал свое сообщение абоненту В с помощью открытого ключа Ко, то, например абонент А не сможет его прочитать, потому что ему неизвестен секретный ключ Кс.

2. Если в системе взаимодействуют несколько абонентов, каждый из них генерирует свой секретный ключ, который делает недоступным третьим лица, и соответствующий ему открытый ключ, который рассылает абонентам или размещает на общедоступном ресурсе.

3. Существует теоретическая возможность «взлома» зашифрованного открытым ключам сообщения, не зная секретного ключа. Но сделать это за практически приемлемое время на современных компьютерах невозможно.

4. Асимметричный алгоритм шифрования при прочих равных условиях будет существенно медленнее симметричного или будет требовать большего количества ресурсов (памяти, более скоростного процессора).

Асимметричный алгоритм шифрования чувствителен к атакам вида «человек по середине», суть которых состоит в следующем. Между абонентами А и В «вклинивается некто Х (человек, компьютер). Х генерирует свой секретный ключ и свой открытый ключ, который посылает абоненту А, но от имени В. А, посылая В свое сообщение, шифрует его, будучи обманутым, открытым ключом абонента Х и посылает его В. Х перехватывает это сообщение, расшифровывает его своим секретным ключом, шифрует прочитанное сообщение открытым ключам абонента В и посылает его В.

Рассмотрим, как происходит аутентификация транзакций в блокчейн. Пусть партнер Р1 должен перевести партнеру Р2 некоторую сумму С (Рисунок 10.15). Для этого Р1 генерирует транзакцию, в которой указывает:

· кто генерирует транзакцию[70];

· кому предназначены средства;

· переводимая сумма.

Сгенерированная транзакция подписывается закрытым ключом владельца, т.е. Р1, и подписанная транзакция и копия открытого ключа посылаются в сеть. Любой узел сети, используя копию открытого ключа, подпись и собственно транзакцию проверяет транзакцию и, если не находит никаких нарушений формальных правил системы, и, удостоверившись в подлинности подписи, включает транзакцию в очередной блок. Переведенные средства начинают ассоциироваться с Р2.

Технология блокчейн находит свое применение там, где есть риск обмана, махинаций с данными ошибок передачи данных:

· хранение паролей и цифровых сертификатов: шифрование защищает информацию от несанкционированного доступа, а риск несанкционированного их изменения уменьшается децентрализованным хранением;

· подтверждение прав собственности;

· технология блокчейн может использоваться для юридически важного документооборота: заключение договоров, обеспечение банковских гарантий, учет облигаций векселей;

· технологии блокчейна могут использоваться в кредитном скоринге для хранения данных о клиентах, в том числе и о злоумышленниках, при этом не нарушается закон о защите персональных данных, потому что в блоках фиксируются хеш-данные;

· Сбербанк разрабатывает проект по применению технологии блокчейн для развития торгового финансирования учреждения, при этом Сбербанком задействованы все участники: продавцы, покупатели, перевозчика, таможенные и налоговые органы.



 

 


 

Квантовые вычисления и блокчейн Возможности современных компьютеров приближаются к своему предельному значению. В 1980 году советский профессор Ю. Манин сформулировал идею квантовых вычислений. В 1981 году Р. Фейнман (Richard Phillips Feynman) нобелевский лауреат по физике заявил, что на обычных компьютерах принципиально невозможно точно рассчитать реальную физическую систему из-за ее квантовой природы и предложил использовать квантовые компьютеры. Как известно, в ставших уже привычными нам компьютерах для представления информации используются биты, имеющие два состояния, ассоциированных с нулем и единицей. В квантовых компьютерах для преставления информации используются квантовые биты (кубиты). У кубита тоже два состояния: 0 и 1. Но квантовая природа кубита позволяет ему принимать также значения, являющиеся комбинацией двух основных, и не только принимать эти «промежуточные» состояния, но и находиться во всех этих состояниях одновременно. Это кажется невозможным: свет включен и одновременно выключен, импульс есть и его нет. Но таково свойство квантовых объектов, называемое суперпозицией. Оказывается, что быстродействие компьютера, обладающего таким свойством, на несколько порядков выше нежели традиционных компьютеров, потому что может выполнять вычисления не последовательно, а параллельно. Но технологии, способные реализовать идею квантового компьютера появились только спустя несколько десятилетий. Так в 2017 группа под руководством профессора Гарвардского университета Михаила Лукина объявила о создании 51-кубитного компьютера.

Параллельность вычислений на квантовых компьютерах значительно ускоряет решение многих задач: выбор оптимального маршрута, поиск в большой базе данных, разработка материалов с заданными свойствам, прогнозирование погоды. Одной из таких задач, которая выделялась своей практической бесполезностью, была задача факторизации: разложение числа на простые сомножители, т.е. такие сомножители, которые нацело делятся только на единицу и себя. Например, если дать обычному компьютеру задание найти произведение чисел 11, 13 и 17, то практически мгновенно получим ответ 2431. Но если, привычному ПК дать задание найти простые сомножители числа 2431, это займет некоторое время. Для разложения на простые множители числа из двухсот цифр самому быстродействующему компьютеру потребуется несколько лет. В 1994 году П Шор (P. Shor) предложил квантовый алгоритм факторизации, который решает задачу за несколько минут. Казалось бы, надо радоваться, но… Алгоритм RSA в системах асимметричного шифрования с открытым ключом основан именно на сложности решения задачи факторизации на современных компьютерах. Теперь оказывается, что зашифрованная информация может быть прочитана, если алгоритм Шора запустить на квантовом компьютере.

Вычисление закрытого ключа по открытому – это первая угроза блокчейну со стороны квантовых компьютеров. Вторая угроза – возможность таких изменений в теле транзакции, которые не будут отражены в хэше. Современные компьютеры не могут справиться с такой задачей в приемлемое время, квантовые могут. Наконец, если некто, обладающий квантовым компьютером, будет «работать» в блокчейне, он сможет «монополизировать» запись блоков, по своему желанию управлять цепочкой блоков, поддерживать ту или иную ветвь. В результате в системе возникнет хаос, который приведет к разрушению системы.

Способы защиты систем распределенного ранения информации разрабатываются, например, в «Российском квантовом центре», который направил около 400 млн. рублей от «Газпромбанка» на создание квантового блокчейна. Идея квантового блокчейна состоит в том, чтобы сделать центральным элементом защиты технологии блокчейн квантовые коммуникации. Квантовые коммуникации, а фактически квантовое распределение ключей – это метод защиты данных базирующийся на законах физики. Для передачи ключей частицы света – фотоны. Законы квантовой физики гласят, что любая попытка вмешаться в процесс передачи фотонов может быть зарегистрирована. Поэтому ключи у двух участников коммуникации секретные и одинаковые и могут быть использованы для шифрования.

Другими направлениями являются:

· усложнение алгоритмов шифрования и использование их комбинации;

· использование новых математических зависимостей между секретным и открытым ключами;

· использование квантовых компьютеров для криптографической защиты

Технология блокчейн описана здесь достаточно подробно потому, что идет интенсивное ее внедрение в маркетинг и, в частности, в маркетинговые исследования. Рассмотрим некоторые из них.

Рекламодатели уже давно используют в Интернете таргетированную рекламу, которая невозможна без сбора данных. Многие компании, в том числе, например, GOOGLE, представляют рекламодателям информацию о поисковых запросах пользователей сети. Действующие методы сбора информации вызвали недовольство пользователей, которые считают, что нарушаются условия конфиденциальности, и стали причиной судебных разбирательств. Технология блокчейн в корне меняет эти методы. Рекламодатели смогут получать профили клиента непосредственно от самого клиента, а клиенты, в свою очередь, будут получать компенсацию, за предоставленную информацию.

Браузер Brave и токены BAT . Mozilla и Firefox в настоящее время создают децентрализованную систему цифровой рекламы с использованием блокчейна. Первым этапом разработки стал веб-браузер Brave. Особенностью браузера является встроенный блок безопасности и конфиденциальности. Браузер блокирует: · счетчики, которые собирают информацию о пользователях; · трекеры; · всплывающую рекламу. Собираемая о предпочтениях пользователя информация недоступна никому, кроме компании-разработчика браузера. Кроме того, браузер позволяет использовать шифрование трафика по умолчанию. Вторым этапом проекта является создание Basic Attention Token (BAT), которая может рассматриваться как внутренняя валюта. На основе предпочтений пользователя, браузер подбирает рекламу. За ее просмотр пользователю начисляют ВАТы. ВАТы также получают площадки, которые разместили рекламу, оплачивается каждый клик. ВАТы можно использовать при расчетах за премиальные опции, кроме того прорабатывается возможность отключения рекламы за оплату ВАТами.

Коллективная работа над текстами дано вошла в повседневную практику. Но многие, даже высоко технологичные продукты до сих пор имеют проблемы централизации и отслеживания истории изменений. Технология блокчейн, используя децентрализованную систему свободна от проблемы централизации, никто не имеет проект в монопольной собственности. Кроме того, легко отслеживаются изменения с детализацией до КТО, ГДЕ, КОГДА.

Смарт-контракты (англ. Smart contract – умный контракт) также появились в технологии блокчейн и представляют собой компьютерный алгоритм для заключения и сопровождения коммерческих контрактов. Подписание сторонами смарт-контракта аналогично подписанию процедуры обмена средствами в криптовалютных системах. Для исполнение контрактных обязательств требуется

· среда, которая позволяет автоматизировать выполнение пунктов контракта;

· математическое описание условий контракта;

· прозрачная логика исполнения.

При выполнение этих условий смарт-контракт отслеживает достижение или нарушения пунктов контракта и принимает решения по дальнейшим действиям, основываясь на заложенном в него алгоритме. Смарт-контракты позволяют решить проблему лицензирования и авторских прав. Известно, что компания Kodak, на основе технологии блокчейн разрабатывает систему, которая позволит автоматически рассчитывать плату фотографам, если где-то в сети используются их фотографии.

Технология, созданная для обеспечения безопасности и надежности платежей, естественно будет лучше всего применяться в этой области. Расчеты с подрядчиками, партнерами с использованием блокчейн могут быть проведены гораздо быстрее и безопаснее. В частности, компания VEEM (платежная система (B2B) используя технологию блокчейн, позволяет предприятиям безопасно, недорого и быстро осуществлять взаиморасчеты. Компании уже рассматривают технологии интеграции расчетов и смарт-контрактов, что позволит исключить ручное оформление и отправку платежей.

Блокчейн может в корне поменять рынок цифровой рекламы. Чтобы пояснить этот вопрос, отметим некоторые проблемы. Во-первых, это кликфроды – клики на рекламную ссылку, когда «кликающий» не заинтересовано в этой рекламе. Первым признаком кликфрода является быстрый уход с рекламной страницы. От кликфродов несут убытки как рекламодатели (прикладывая напрасные усилия по переводу теплых лидов в горячие), так и организаторы рекламных площадок (рекламодатели теряют к ним доверие). Часто кликфроды – это результат действий конкурентов, чтобы ввести в заблуждение рекламодателя, или владельцев рекламных площадок, чтобы повысить плату за размещение рекламы. Во-вторых, известна технология, когда переходы по рекламным ссылкам – следствие специальных бот-программ. Боты могут «слить» рекламный бюджет за несколько часов. По данным некоторых источников кликфроды и боты – причина ежегодных потерь цифровой рекламы в размере 7 миллиардов долларов США. Отмечено также, что в настоящее время практически не существует защиты от ботов.

Для того, чтобы получить хоть какие-то гарантии надежного размещения рекламы, рекламодатели вынуждены прибегать к услугам посредников, выступающих в роли арбитров. Но, во-первых, арбитры не всегда хорошо выполняют свою миссию, во-вторых, берут за свои услуги немалую комиссию. К тому же, такие посредники как GOOGLE и FACEBOOK имеют миллиарды пользователей, что в сочетании с big data гарантирует им весьма весомое влияние на цифровой маркетинг.

Блокчейн позволяет решить многие из указанных проблем. блокчейн представляет возможность непосредственного контроля за размещением рекламы и расходование рекламных бюджетов, рекламодатель может непосредственно отслеживать статистику размещения рекламы. размещение рекламы с позиций блокчейна можно рассматривать как контракт между между рекламодателем, владельцем сайта и пользователем, в роли арбитра опя выступает блокчейн.

Не вдаваясь в детали, укажем некоторые стартапы в области цифровой рекламы на технологии блокчейн: Metax-adGain, Brave – BAT, adEx, NYIAX, Papyrus.

 

Big Data

 

Известно, что объемы информации растут по экспоненциальному закону. Большая часть информации относится к неструктурированной, т.е. не имеющей определенной структуры информации. Корректная обработка таких объемов информации становится все более актуальной и в тоже время все более сложной. Технологии работы с такими объемами данных получили название Big Data.

 

Мнения специалистов_____________________________________________

Big Data специалисты относят к одному из основных направлений развития ИТ. Число таких направлений у различных экспертов варьируется. Так эксперты из IBM считают, что таких направлений четыре, добавляя облачные вычисления, мобильность и социальные сети. Эксперты HP говоря о семи, добавляют Интернет вещей, «умные» программируемые центры обработки данных и информационную безопасность.

 

В качестве основных пользователей технологий Big Data чаще всего называют банки. Действительно, по данным различных экспертов объем данных, накопленных банками США, оценивается числом 1018 байт информации. Но справедливости ради следует отметить, что спецслужб различного рода (в том числе и для служб безопасности банков) эти технологии представляют не меньший интерес. В отличие от множества научных и технических терминов Big Data имеет точную «дату рождения» - 3 сентября 2008 года. Именно в этот день вышел специализированный номер журнала Nature посвященный технологиям работы с большими объемами данных.

Big Data – это методы, инструменты и подходы для хранения и обработки с определенной структурированных, слабо структурированных и неструктурированных данных больших объемов. Big Data характеризуются тремя V:

1. volume (объем) – большой физический объем данных;

2. velocity (скорость) – высокая скорость прироста данных, высокая скорость обработки данных, высокая скорость получения результатов;

3. variety (многообразие) – возможность одновременной обработки различных типов данных, как структурированных, так и неструктурированных.

 

В качестве справки_______________________________________________

К технологиям массово-параллельной обработки неопределенно-структурированных данных относят:

· NoSQL –подход, отличный от традиционных реляционных (структурированных) баз данных, и характеризующийся применением различных типов хранилищ данных, возможностью разработки базы данных без формализации ее схемы, линейной масштабируемостью, когда производительность растет с ростом числа процессоров;

· MapReduce – технология, предложенная Googl, используется для распределенной параллельной обработки наборов данных объемом в несколько петабайт (1015 байт или миллион гигабайт) на большом количестве компьютеров; характерной особенностью технологии является наличие двух этапов: Map-этап – это предварительная обработка входных данных главным компьютером (master node), который разделяет их на части и передает на обработку рабочим компьютерам (worker node); Reduce-этап - главный компьютер получает результаты обработки данных от рабочих компьютеров и на их основе формирует окончательный результат;

· Hadoop – свободно распространяемое программное обеспечение, включающее набор утилит, библиотек и программный каркас, и предназначенное для разработки программ распределенной обработки больших объемов данных; проект разработан в рамках концепции MapReduce, используется для реализации поисковых алгоритмов для Yahoo! и Facebook.

Компания McKinsey выделяет следующие техники и методы анализа Big Data.

1. Data Mining – поиск и обнаружение в больших объемах данных объективных, но неочевидных и полезных на практике закономерностей (например, если традиционным методами обработки мы можем установить средний размер телефонного счета клиентов телефонной компании в сравнении с размерами счетов клиентов, отказавшихся от услуг компании, то методами Data Mining мы сможем установить характерные «портреты» клиентов, собирающихся отказаться от услуг компании);

2. Краудсорсинг (от английского crowd - толпа и sourcing – использование ресурсов) – использование ресурсов широкого, неопределенного круга лиц («толпы») для решения определенной задачи. Можно сказать, что краудсорсинг – это не столько информационные технологии, сколько форма взаимодействия людей для достижения определенной цели.

3. Смешение и интеграция данных – совокупность техник и приемов объединения (интеграции) данные из различных источников и различной структуры в некоторые массивы с целью дальнейшего углубленного анализа;

4. Машинное обучение (machine learning) – раздел искусственного интеллекта, изучающий методы разработки алгоритмов, способных обучаться, т.е., используя те или иные методы, совершенствоваться в процессе эксплуатации. Различают обучение с учителем (supervised learning) и обучение без учителя (unsupervised learning). К задачам, решаемым методами машинного обучения, относят задачи регрессии (оценка стоимости объекта недвижимости на основании ряда характеристик этого объекта), задачи классификации (постановка диагноза пациенту или отнесение электронного письма к спаму), задача кластеризации (сегментация рынка, разбиение клиентов банка на группы по признаку «платежеспособность»), выявление аномалий (выявление мошеннических операций по банковской карте).

5.

 

Искусственные нейронные сети (ИНС) – математическая модель, а также ее программная или аппаратная реализация, работающая по принципу сетей нервных клеток живого организма. ИНС – это множество «простых» узлов, соединенных в сеть регулярным образом (рисунок 10.16).

 

 Рис. 10.16. Типовая структура нейронной сети

 

Как видно из рисунка, типовая структура содержит три слоя нейронов. Первый слой обрабатывает входную информацию и передает ее на второй, скрытый слой. Скрытый слой (на самом деле сеть может иметь несколько скрытых слоев) анализирует информацию, полученной от входного слоя. Выходной слой представляет информацию, обработанную скрытым слоем, в конечном виде. Важнейшим этапом решения задачи с помощью нейронной сети является этап обучения, т.е. установление параметров связи между нейронами. Обучение с учителем заключается в том, что, подавая на вход сети сигнал, разработчик указывает какова должна быть ответная реакция сети на поданный входной сигнал. Самообучение – ИНС формирует выходной сигнал только на основе входного сигнала. Обучение с подкреплением заключается назначении штрафов и поощрений от внешней среды в зависимости от реакции сети на поданный входной сигнал. После обучения сети проверят качество ее работы (тестирование сети), анализируя количество ошибок на поданные тестовые комбинации. Применяют ИНС при распознавании образов, классификации объектов, кластеризация, прогнозирование, сжатие данных (представление данных большой размерности в более компактном виде) и, наоборот, восстановление исходного набора данных по части информации (ассоциативная память).

6. Распознавание образов – методы классификации и идентификации объектов (предметов, процессов, явлений, ситуаций и т.д.), характеризующихся КОНЕЧНЫМ набором признаков и свойств. Распознавание образов приобрела особенную остроту в последние несколько десятилетий, когда в условиях информационных перегрузок человек перестает справляться с пониманием поступающих сообщений, и мозг вынужден переключаться на одновременное восприятие и мышление. Применяется распознавание образов в самых разнообразных областях: от автоматизации ввода документов в компьютерные системы до систем ограничения доступа, от военных систем до анализа настроения людей в потоке для выбора транслируемой рекламы. Исследования в этой научной области ведутся в следующих направлениях:

· изучение живых организмов с целью понимания, объяснения и моделирования их способностей к распознаванию;

· разработка теории и методов построения устройств, решающих прикладные задачи распознавания.

Все методы распознавания могут быть отнесены к одной из трех групп:

· сравнение с образцом используют некоторую информацию о структуре объекта (например, этот метод может быть использован для распознавания символов алфавита, каждый из которых может иметь разное начертание, но разные начертания одного и того же символа имеют характерные только для него черты);

· статистические используют некоторую статистическую информацию, которая позволяет отнести объект к определенному классу;

· нейронные сети.

7. Прогнозная аналитика (предсказательная аналитика, предикативная аналитика) – методы анализа поведения объектов и субъектов, ориентированные на прогнозирование поведения (состояния) объектов или субъектов в будущем и принятие оптимальных решений на основе полученного прогноза. Области применения прогнозной аналитики самые разнообразные: финансовые услуги, актуарные расчеты, страхование, кредитный скоринг, предсказание глобальных рыночных тенденций, управление рисками, прогнозирование поведения клиентов и т.д.;

8. Имитационное моделирование – метод исследования различных систем, при котором изучаемая система заменяется программной моделью, описывающей реальную систему с достаточной точностью; имитационное моделирование включает в себя несколько этапов:

· разработка программной модели – запись алгоритма функционирования реальной системы с точностью до числовых параметров (например, количество операционистов, среднее время обслуживания ими клиентов и т.д. в офисе банка) на языке программирования; в зависимости от целей моделирования и моделируемой системы используют языки GPSS, SIMULA, SIMSCRIPT;

· оценка адекватности модели заключается в том, что на вход модели подают тестовые наборы данных и сравнивают результаты, получаемые на модели с ожидаемыми; если различие в пределах допустимой погрешности, модель можно считать адекватной;

· эксперимент на модели (имитация) проводится на заданном наборе входных данных; при достаточном количестве экспериментов результаты, определяемые случайным характером процессов, дадут устойчивую статистику;

· анализ полученных результатов.

9. Пространственный анализ – поиск закономерностей в распределении и взаимосвязей между объектами; проще всего задача пространственного анализа может быть сформулирована в виде вопроса: «Почему это здесь находится?», но пространственный анализ изучает только случаи, когда размещение не собственными свойствами данного места, а его отношениями с другими местами; базируется пространственный анализ на методах статистического анализа, анализа изображений, методы визуализации;

10. Визуализация аналитических данных – представление данных в виде, обеспечивающем их эффективное изучение; особенность визуализации Big Data заключается в представлении данных, полученных с помощью алгоритмов, и повторяемых для различных выборок на схожих типах данных.

Доступная стоимость программных продуктов и облачные хранилища сделали популярными следующие аналитические решения:

· IBM SPSS Modeler – платформа прогнозной аналитики, которая позволяет разрабатывать и применять модели прогнозирования, включающая в себя набор алгоритмов и методов анализа (анализ текста, анализ сущностей, управление решениями);

· SAS Enterprise Miner предназначен для анализа, систематизации больших объемов информации и установления устойчивых закономерностей, необходимых для принятия управленческих решений; SAS Enterprise Miner, как и все продукты компании SAS, базируется на платформе SAS Enterprise Intelligence Platform, что обеспечивает базовые возможности для всех приложений;

· SAP Predictive Analysis

 

Выводы

1. В настоящее время в Интернет-маркетинге сложились два направления: традиционный маркетинг, который приобрел новый инструментарий для организации коммуникационного пространства, для продвижения и продажи товаров и организации их сервисного обслуживания; новые модели бизнеса: интернет-магазины, электронные торговые площадки, информационные и маркетинговые агентства.

2. Использование Интернета для маркетинговых исследований создает принципиально новую исследовательскую среду, следовательно, новые возможности для получения информации и изменение привычных отношений между исследователем и респондентом.

3. Интернет-технологии предоставляют маркетологам возможность с минимальными финансовыми и временными затратами обратиться к большому количеству людей с различными интересами и оперативно исследовать быстротекущие процессы. Технологии маркетинга, основанные на моделях скоринга, позволяют повысить эффективность работы с клиентами кредитных организаций.

4. Одним из важнейших инструментов интернет-технологий для проведения маркетинговых исследований является облачные сервисы различных классов. Облачные технологии обеспечивают хранение больших объемов данных, предоставляют в распоряжения маркетолога облачные сервисы и инфраструктуры для проведения маркетинговых исследований.

 

Контрольные вопросы, задания

 

1. Что является источниками данных для проведения маркетинговых исследований?

2. Раскройте содержание понятия «кредитный скоринг» и «поведенческий скоринг».

3. Раскройте назначение технологии DigDate

4. Дайте характеристику методам анализа больших данных. Каково значение методов анализа больших данных в банковской сфере?

5.   Приведите примеры задач, решаемых с помощью нейронных сетей.

6.  Задание. Найдите в сети предложения облачных сервисов для работы маркетолога. Приведите примеры таких сервисов, решаемые задачи и условий их предоставления. Сведите данные о найденных предложениях в таблицу следующего вида:

 

Наименование сервиса Условия предоставления Решаемые задачи
     
     

 

7. Задание.Найдите размещенные в сети интернет облачные сервисы, позволяющие конвертировать pdf файлы. Выполните операции конвертирования pdf файла в формат docx. Ответьте на вопрос: к какому классу сервисов можно отнести найденные сервисы и на каких условиях предоставляются услуги этих сервисов?

 

8. Задание.Найдите в сети предложения сервисов облачных хранилищ данных. Сведите данные о найденных предложениях в таблицу следующего вида:

Наименование сервиса Предоставляемый бесплатный объем памяти Условия предоставления на условиях оплаты Наличие возможности синхронизации Поддержка сервиса на мобильных устройствах
         

Создайте на одном из найденных сервисов личное хранилище данных. Используйте созданное хранилище для хранение текущих файлов.

 

9. Задание.Найдите в сети предложения облачных сервисов для хостинга сайтов. Сведите данные о найденных предложениях в таблицу следующего вида:

Наименование сервиса Условия предоставления
   

Ответьте на вопрос: к какому классу сервисов можно отнести найденные сервисы?

10. Задание.Для практического освоения курса «Автоматизированный бухгалтерский учет» используется программа компании 1С Бухгалтерия. Практические занятия проводятся в течении 4 месяцев учебного года с учебной группой численностью 25 студентов. Рассчитайте стоимость аренды этой программы в облаке?

 

11.Выберите правильное определение интернет-маркетинга:

a. комплексная система производства, транспортировки и хранения материальных ресурсов

b. деятельность по росту производительности труда в обществе

c. предпринимательская деятельность, управляющая продвижением товаров от производителей до потребителей через web-технологии

Ответ:с

12. Связь через интернет между «Продавец» и «Покупатели»:

a. один-к-одному ;

b. один-ко –многим;

c. много-ко-многим

Ответ: b

13. Создатель биткоина?

а. Виталик Бутерин

b. Гэвин Андресен

с. Сатоши Накамото

d. Чарли Ли

е. Джексон Палмер

Ответ:с

14. Выберите неправильный факт о блокчейне.

a. Как только операция выполнена, записи о ней необратимы

b. Участники блокчейна сообщаются через центральный узел

c. Каждый член сообщества имеет доступ ко всей информации и истории

d. Каждому пользователю присвоен адрес, состоящий из более 30 символов

Ответ: b

15. Что скрывается под аббревиатурой SaaS?

a. Коммуникация как сервис

b. Платформа как сервис

c. Инфраструктура как сервис

d. Программное обеспечение как сервис

Ответ: d

16. Программное обеспечение как услуга это:

a. Eaas

b. Iaas

c. Paas

d. Saas

Ответ: d

17. Инфраструктура, предназначенная для использования одной организацией, включающей несколько потребителей (например, подразделений одной организации),

a. Частное облако

b. Публичное облако

c. Гибридное облако

d. Общественное облако

Ответ: a

18. Что позволяет делать PaaS?

a. PaaS предоставляет доступ к операционным системам и соответствующим сервисам.

b. PaaS предоставляет доступ к платформе как услуге, например, к веб-серверу или базе данных; клиент управляет приложениями, операционной системой управляет провайдер;

c. PaaS не предоставляет доступ к операционным системам и соответствующим сервисам, но дает способ развертывания приложений в облаке при помощи языков программирования и инструментальных средств

Ответ: b

19. Скоринг это:

a. то установление зависимости непрерывной выходной переменной от входных переменных

b. эта группировка объектов (Наблюдений, событий) на основе данных, описывающих свойства объектов

c. выявление закономерностей между связанными событиями

d. это установление зависимости дискретной выходной переменной от входных переменных.

Ответ: b

20. Обучающая выборка это:

a. группировка объектов (Наблюдений, событий) на основе данных, описывающих свойства объектов

b. набор данных, каждая запись которого представляет собой учебный пример, содержащего заданный входной влияние, и отвечающий ему правильный выходной результат

c. выявление в сырых данных ранее неизвестных, нетривиальных, практически полезных и доступных интерпретации знаний, необходимых для принятия решений в различных сферах человеческой деятельности

Ответ: b

Рекомендуемая литература для изучения Главы 10

1. Информационные технологии в маркетинге: Учебник и практикум для академического бакалавриата, обуч. по экономич. напр. и спец. / Финуниверситет; колл. авт. под общ. ред. С.В. Карповой — М.: Юрайт, 2014 — 367 с.; То же 2017 [Электронный ресурс]. — Режим доступа:https://www.biblio - online.ru

2. Интернет-маркетинг: учебник для академического бакалавриата / О. Н. Жильцова [и др.] ; под общ. ред. О. Н. Жильцовой. — 2-е изд., пер. и доп. — М. : Издательство Юрайт, 2018. — 301 с. — (Серия : Бакалавр. Академический курс).

3. Интернет марке



2019-11-13 1773 Обсуждений (0)
Шифрование информации. 0.00 из 5.00 0 оценок









Обсуждение в статье: Шифрование информации.

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1773)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.013 сек.)