Архитектура глобальных сетей
Internet-объединение множества международных и национальных компьютерных сетей, распространенных в разных странах. Был разработан в 1969 году министерством обороны США и назывался Arpanet. Электронная почта в 1971-1972. Европейская глобальная сеть - CompuServe Структура Internet: · NSFNet сеть научного фонда США · UUCPNet международная сеть e-mail · EUNet европейский Internet · USEnet международная сеть e-mail и группы новостей · Узловые компьютеры Internet-hosts, каждая узловая станция обслуживает опреленное число абонентов. За каждым абонентом закреплен свой адрес. · Протокол передачи в Internet называется TCP/IP - Transmission Control Protocol/Internet Protocol. · Подключение через организацию-провайдера (например, белорусские - Белтелеком, Belsonet, Solo, Unibel, Атланттелеком и т.д.) Существует 3 способа подключения к Internet: 1. по коммутируемой телефонной линии (через модем). В этом случае пользователь подключается к Internet на момент работы. 2. по выделенной телефонной линии. Это значит постоянное подключение, прием-передача сообщении по цифровой линии. 3. по спутнику - Direc PС это обмен информацией в режиме запрос-ответ. У большинства компьютеров в Интернете есть не только IP-адрес (личный номер каждого компьютера в Интернете), но и собственное имя. Служба, которая обеспечивает перевод имен компьютеров в их IP-адреса, называется Доменной Службой Имен (DNS). Домен - это символьное имя, которое однозначно идентифицирует некоторый регион в Internet: · Домен страны - ".ru" · Домен правительственных органов - ".gav" · Домен военных органов - ".mil" · Организации, обеспечивающие работу сети - ".net" · Домен информационных сайтов- ".info" · Домен профессиональных организаций - ".pro" · Домен коммерческой организации - ."com" · Домен бизнес-сайтов - ".biz" · Домен сайтов авиакомпаний - ".aero" · Домен сайтов кооперативных организаций - ".coop" · Домен персанальных веб-сайтов и адресов электронной почты - ".name" · Домен музеев - ".museum" Основными современными технологиями работы в Интернет являются следующие: 1. язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage); 2. универсальный способ адресации ресурсов в сети URL (Universal Resource Locator); 3. протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol); 4. универсальный интерфейс шлюзов CGI (Common Gateway Interface). 19. internet (intranet) технологииIntranet - это внутренняя корпоративная сеть, построенная на интернет технологиях. С технической точки зрения интранет - это внутренний корпоративный web-портал, призванный решать задачи именно вашей компании; задачи, в первую очередь, по систематизации, хранению и обработке внутрикорпоративной информации. Интранет - сайт доступен только в рамках локальной сети Компании включая удаленные филиалы (intranet) или как портал в сети Интернет, невидимый в поисковых системах и требующий авторизации при входе (extranet).Все услуги предоставляемые сетью Internet можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети. 1.Услуги сети: 1.1) Telnet - удаленный доступ, дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной, то есть запускать программы, менять режим работы и т.д. 1.2) FTP (File Transfer Protocol) - протокол передачи файлов, дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный. 1.3) NFS (Network File System) - распределенная файловая система, дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной. 1.4) Электронная почта 1.5) Новости 1.6) Rsh (Remote Shell) - удаленный доступ, аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX. 1.7) Whois - адресная книга сети Internet, по запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях. 2. Системы автомат. поиска инф: 2.1) Gopher - наиболее широко распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам. 2.2) WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно осуществляет поиск ключевых слов во всех текстах документов. Запросы посылаются в WAIS на упрощенном английском языке. 2.3) WWW - система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска. WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher. 2.4) ICQ, CHAT, Интернет-телефония - к ней относятся стандартные средства ведения переговоров по электронной почте ICQ, и система интернет - телефонии. Интернет-телефония представляет собой сайты, которые позволяют дозваниваться по телефону в любую страну, некоторые из них - www.hottelephone.com, www.dialpad.com. 2.5) Push канал - просмотр гипертекста в автономном режиме Поисковые системы WWW: 1.Alta Vista: Система создана в 1994г, владельцем является фирма Digital, содержит долее 16 миллионов страниц, ежедневно обрабатывается более 30 миллионов запросов 2. Excite: Система создана в 1993г, содержит долее 50 миллионов страниц и является одной из огромнейших баз данных, содержит рецензии более чем на 60 000 Web-серверов 3. Infoseek: Система создана в 1994г, содержит долее 50 миллионов страниц и является обладателем одних из самых совершенных поисковых инструментов 4. Lycos: Старейшая поисковая система, не выполняющая текстовое индексирование 5. WebCrawler: Система создана в 1994г как образовательный проект, обрабатывает ежедневно до 3 миллионов документов 6. Yahoo!: Имеет лучшую индексированную базу данных Списки адресов и Web-страниц часто указываются на WatchList - What's Cool, What's Hot, Top 5%, Best of the Web, Hot Picks и т.д. Кроме этого существуют специаьные поисковые службы: DirectNit, Google, CLEVER, Yep.com. Бесплатные доски объявлений BBS (Bulletin Board System). Разделы объявлений представляют собой размещение сообщений о новых узлах и службах 20. технология WWWВсемирная сеть, или, как мы привыкли ее называть, WWW (World Wide Web), стала привычным источником информации. Она успешно конкурирует не только с газетами, но и с информагентствами, телевидением и радио - технологии WWW позволяют в режиме реального времени передавать текст, звук и видео. Основные компоненты технологии World Wide Web: · язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage); · универсальный способ адресации ресурсов в сети URL (Universal Resource Locator); · протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol); · универсальный интерфейс шлюзов CGI (Common Gateway Interface). WWW - это система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска. WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher. режиме Поисковые системы WWW: 1.Alta Vista: Система создана в 1994г, владельцем является фирма Digital, содержит долее 16 миллионов страниц, ежедневно обрабатывается более 30 миллионов запросов 2. Excite: Система создана в 1993г, содержит долее 50 миллионов страниц и является одной из огромнейших баз данных, содержит рецензии более чем на 60 000 Web-серверов 3. Infoseek: Система создана в 1994г, содержит долее 50 миллионов страниц и является обладателем одних из самых совершенных поисковых инструментов 4. Lycos: Старейшая поисковая система, не выполняющая текстовое индексирование 5. WebCrawler: Система создана в 1994г как образовательный проект, обрабатывает ежедневно до 3 миллионов документов 6. Yahoo!: Имеет лучшую индексированную базу данных Списки адресов и Web-страниц часто указываются на WatchList - What's Cool, What's Hot, Top 5%, Best of the Web, Hot Picks и т.д. Кроме этого существуют специаьные поисковые службы: DirectNit, Google, CLEVER, Yep.com. Бесплатные доски объявлений BBS (Bulletin Board System). Разделы объявлений представляют собой размещение сообщений о новых узлах и службах 21. понятие информационной безопасности, угрозы безопасности и их классификация Информационная безопасность – это свойство процесса информатизации общества, характеризующее состояние защищенности личности, общества, государства от возможных негативных последствий информатизации. Под безопасностью автоматизированных систем понимается их защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также попыток хищения, модификации или разрушения компонентов системы. Безопасность автоматизированных систем достигается обеспечением конфиденциальности обрабатываемой информации, а также целостности и доступности компонентов и ресурсов системы. Основными видами угроз безопасности ИС и информации являются: · стихийные бедствия и аварии; · сбои и отказы оборудования ИС; · последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.); · ошибки эксплуатации (пользователей, операторов и другого персонала); · преднамеренные действия нарушителей и злоумышленников: ü хищение (копирование) информации; ü уничтожение информации; ü модификация (искажение) информации; ü нарушение доступности (блокирование) информации; ü отрицание подлинности информации; ü навязывание ложной информации. 22. методы обеспечения безопасности и информацииСуществуют следующие универсальные (общие) методы обеспечения безопасности информации: 1. Идентификация и аутентификация; 2. Контроль доступа к ресурсам; 3. Регистрация и анализ событий, происходящих в ИС; 4. Контроль целостности объектов ИС; 5. Шифрование данных; 6. Резервирование ресурсов и компонентов предполагает: организацию регулярных процедур спасения и резервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способных заменить администраторов систем, регистрацию систем и хранение носителей информации в строго определенных местах, выдачу их уполномоченным лицам с необходимыми отметками в регистрационных документах Идентификация - это процесс распознавания элементов системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем. Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации. Аутентификация обычно осуществляется перед разрешением доступа. Авторизация - это предоставление субъекту прав на доступ к объекту. Под контролем доступа к ресурсам будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам: · Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.). · Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени. · Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты", в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д. · Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для доступа к объекту. 23. средства обеспечения безопасности информацииДля организации непрерывного процесса обеспечения информационной безопасности органимзуются: - службы информационной безопасности; - проекта информационной безопасности. Служба компьютерной безопасности представляет собой, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования, обучение пользователей и персонала правилам безопасной обработки информации; организация проверок надежности функционированиям системы защиты; распределение между пользователями необходимых реквизитов защиты; принятие мер при попытках НСД к информации и при нарушениях правил функционирования системы защиты и т.д. Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны организационно-распорядительные документы, определяющие порядок и правила обеспечения безопасности информации и документы, опpеделяющие ответственность при обмене электронными документами. Проекты информационной безопасности определяют стратегию информационной безопасности фирмы, полномочия рабочего и обслуживающего персонала, режим идентификации и аутентификации пользователей (т.е. какие ключи будут использованы), корректность попыток доступа и контроль доступа. Разрабатываются с помощью CASE – средств. 24. организационно-экономическое обеспечение информационной безопасности Организационные меры – это организационно-технические и организационно-правовые мероприятия по созданию и эксплуатации оборудования (проекты по защите информационных систем, разрабатываются для крупных корпоративных сетей с использованием социальных технологий) К организационным мерам относятся: · препятствие – физическое преграждение доступа · управление доступом через ресурсы системы · идентификация пользователей, подтверждение полномочий регистрации · маскировка – метод защиты каналов связи при обработке информации · регламентация – предписание условий обработки, хранения, передачи защищенной информации · принуждение – метод выполнения норм и правил безопасности · побуждение – создание условий не нарушать условия соблюдения информационной безопасности Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам безопасности и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с момента ее проектирования. · Основные задачи, которые должны решаться данными организационными мерами: · управление доступом пользователей к ресурсам ИС; · защита данных, передаваемых по каналам связи; · регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности; · контроль работы пользователей системы со стороны администрации; · контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ; · обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ, а также внедрения и распространения компьютерных вирусов; · управление средствами системы защиты. 25. программно-техническое обеспечение защиты информации К техническим комплексам информационной безопасности относятся: 1. Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования); 2. Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам; 3. Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей; 4. Платы, оснащенные датчиками – плата Barracuda; 5. Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д.. 6. Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером; 7. Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard); 8. Помехоподавляющие фильтры, системы сетевой защиты; 9. Устройства резервного копирования информации (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN); 10. Proxy-серверы – это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя. К программным комплексам информационной безопасности относятся: 1. Антивирусные программы (Taken Pro, Doctor Web, AVP) 2. Системные средства информационной безопасности - использование утилит операционной системы; 3.Программные системы проверки сетевых протоколов, например, SATAN (Security Administrator’s Tool for Analyzing Network) - это программы, которые тестируют сеть и указывают слабые места и недостатки в системе безопасности; 4.Программные системы проверки попыток несанкционированного доступа: Real Secure (фирма ISS) , CMDS (Computer Misuse Detection System, фирма SAIC); 5. Библиотека программ цифровой подписи НОТАРИУС (фирма "ЛАН Крипто") - система цифровой подписи, которая позволяет подписывать документы в электронной форме и юридически точно устанавливать их авторство и подлинность, используются: стандарт РФ (ГОСТ 34.10-94), стандарт США (ОЕ5), а также более совершенные фирменные алгоритмы. 6.Библиотека программ шифрования файлов ВЕСТА реализует стандарты шифрования ГОСТ 28147-89 (Россия), ОЕS (США), РЕАG (Япония), а также быстрые и надежные фирменные алгоритмы, включает в себя систему открытого распределения ключей, которая избавляет от необходимости содержать службу снабжения секретными ключами. Программные технические комплексы: БАССК – защита информации в коммутируемых каналах связи при помощи ключа и электронной подписи Специалистами компании ЭВРИКА разработан комплекс "АккордСеть-NDS", обеспечивающий информационно-компьютерной безопасности, защита локальных сетей и компьютеров от несанкционированных воздействий извне: · защита информации в процессе передачи по незащищенной транспортной сети; · защита компьютерных ресурсов на серверном уровне, а также локальных и удаленных рабочих станциях; · контроль защищенности информации. Программно-аппаратный комплекс КРИПТО-КОМ предназначен для организации защищенного электронного документооборота в биржевых, банковских, коммерческих и сетях. Комплекс обеспечивает конфиденциальность и целостность передаваемой и хранимой информации за счет ее шифрованием, а целостность и подтверждение подлинности ее источника (аутентификация) - цифровой подписью. Комплекс КРИПТО-КОМ поддерживает как отечественные, так и зарубежные криптографические алгритмы - двухключевые алгоритмы RSA - международный стандарт на цифровую подпись ISO, DSS - государственный стандарт цифровой подписи США, ГОСТ Р 34.10-94 - отечественный стандарт цифровой подписи и одноключевые алгоритмы.26. правовое обеспечение безопасности информационных технологийПравовое обеспечение безопасности регламентируется стандартами информационной безопасности: · Стандарт CSEC предложен в 1988г Национальным Институтом стандартов и технологий США, определяет перечень показателей информационной безопасности, таких как политика безопасности, маркировка, идентификация и учет объектов системы, уверенность в безопасности системы. · Стандарт ITSEC принят позже в 90-х годах, является основным Европейским стандартом. В РБ существуют следующие стандарты информационной безопасности: Ø стандарт защиты информации (основные термины и определения) Ø стандарт средств вычислительной техники (защита от несанкционированного доступа к информации) Ø стандарт системы обработки информации (модель услуг и сертификации протокола) Кроме стандартов используются системы правовой сертификации: 1. "Оранжевая книга" - разработана Министерством безопасности США. Определяет перечень, по которому выделяется та или иная категория безопасности 2. Система европейской сертификации - European Union Information Technology Security Evaluation Criteria. Для информационной безопасности используются специальные ключи (как алгоритмы шифрования информации, согласно требованиям криптографии ключ - это число большой разрядности), сертификаты (электронные документы, содержащие цифровую информацию (ключ), которая подтверждает . безопасность сервера, соотнося схему шифрования с имеющимся ключом) и протоколы. Электронные ключи - устройства, подключаемые к одному из внешних разъемов компьютера и "прозрачные" для внешних устройств. По сложности ключи можно разделить на три группы в зависимости от строения входных и выходных данных: Ø простейшие работают по принципу " есть ключ - нет ключа"; Ø стандартные работают по принципу внешнего запоминающего устройства, доступного для чтения заранее записанного туда шифра; Ø сложно устроенные по принципу реализованной аппаратно математической функции с парольным ответом. Электронная подпись - это некоторое информационное сообщение, признаваемое участниками данной ассоциации в качестве подписи. 27. критерии оценки информационной безопасности Уязвимыми являются буквально все основные структурно-функциональные элементы ИС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи. В качестве элементов безопасности информационных систем выделяются следующие: 1. Компьютерная безопасность (обеспечивается комплексом технологических и административных мер, применяемых к аппаратным средствам компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ними ресурсов) 2. Безопасность данных (достигается защитой данных от неавтоматизированных случайных или возможных по халатности разрушений) 3. Безопасное ПО (общецелевые системные и прикладные программы, осуществляющие безопасную обработку данных и безопасно расходующие ресурсы системы) 4. Безопасность коммуникаций (обеспечивается посредством определения подлинности телекоммуникаций за счет предотвращения предоставления неавторизованным лицам критической информации). В качестве критериев оценки обеспечения защиты информации могут выступать: 1. Корпоративные стандарты (собственная разработка); 2. Замечания аудиторов; 3. Стандарты лучшей мировой практики (например, BS7799/ISO17799); 4. Число инцидентов в области безопасности; 5. Финансовые потери в результате инцидентов; 6. Расходы на ИБ; 7. Эффективность в достижении поставленных целей. 28. понятие искусственного интеллекта, системы искусственного интеллекта Искусственный интеллект – это возможность решения задач, которые до сих пор не удавалось решить человеку, машинным способом с помощью программных средств. Основной проблемой искусственного интеллекта является разработка методов представления и обработки знаний. К программам искусственного интеллекта относятся: 1. игровые программы (стохастические, компьютерные игры); 2. естественно-языковые программы - машинный перевод, генерация текстов, обработка речи; 3. распознающие программы – распознавание почерков, изображений, карт; 4. программы создания и анализа графики, живописи, музыкальных произведений. Выделяются следующие направления искусственного интеллекта: 1. экспертные системы; 2. нейронные сети; 3. естественно-языковые системы; 4. эволюционные методы и генетические алгоритмы; 5. нечеткие множества; 6. системы извлечения знаний. Экспертные системы ориентированы на решение конкретных задач. Нейронные сети реализуют нейросетевые алгоритмы. Делятся на : · сети общего назначения, которые поддерживают около 30 нейросетевых алгоритмов и настраиваются на решение конкретных задач; · объектно-ориентированные - используемые для распознания символов, управления производством, предсказание ситуаций на валютных рынках,.. · гибридные - используюемые вместе с определенным программным обеспечением (Excel, Access, Lotus). Естественно-языковые (ЕЯ) системы делятся на: · программные продукты естественного языкового интерфейса в БД (представление естественно-языковых запросов в SQL-запросы); · естественно-языковой поиск в текстах, содержательное сканирование текстов (используется в поисковых системах Internet, например, Google); · масштабируемые средства распознания речи (портативные синхронные переводчики); · средства голосового ввода команд и управления (безлюдные производства); · компоненты речевой обработки, как сервисные средства программного обеспечения (ОС Windows XP). Нечёткие множества – реализуют логические отношения между данными. Эти программные продукты используются для управления экономическими объектами, построения экспертных систем и систем поддержки принятия решений. Генетические алгоритмы – это методы анализа данных, которые невозможно проанализировать стандартными методами. Как правило, используются для обработки больших объёмов информации, построения прогнозных моделей. Используются в научных целях при имитационном моделировании. Системы извлечения знаний – используются для обработки данных из информационных хранилищ. 29. искусственный интеллект нейросетиНейронные сети - это одно из направлений искусственного интеллекта, которые реализуют нейросетевые алгоритмы. Делятся на : · сети общего назначения, которые поддерживают около 30 нейросетевых алгоритмов и настраиваются на решение конкретных задач; · объектно-ориентированные - используемые для распознания символов, управления производством, предсказание ситуаций на валютных рынках,.. · гибридные - используюемые вместе с определенным программным обеспечением (Excel, Access, Lotus). Нейронные сети также относятся к инструментальным средствам создания ЭС и СППР и представляют собой совокупность связанных узлов, моделирующих структуру биологического нейрона. Области применения нейронных сетей: 1. чтение печатных текстов 2. распознание ручного и печатного шрифтов 3. контроль качества на производстве, классификация дефектов 4. финансовый анализ и прогнозирование инвестиционных проектов, курса $ и ценных бумаг 5. области управления и оптимизации управления химического производств, ядерных реакторов,… 6. военная промышленность для моделирования военных конфликтов 7. в медицине 8. в области ИТ. 30. системы поддержки принятия решения и их структура СППР – автоматизированная система, использующая модели выработки и принятие решений, обеспечивающая пользователей эффективным доступом к распределенным БД и представляющая различные способы отображения информации. СППР делятся на два класса: 1. EIS (Executive Information System) – для руководства, высшего уровня 2. DSS (Decision Support System) – для руководства среднего уровня Основой такой системы являются: • доставка статистических данных и информации аналитического и сводного характера как из внутренних, так и из внешних источников для экономических и финансовых оценок, сопоставление планов, разработка моделей и составление прогнозов в бизнесе; • формирование и эксплуатация во взаимодействии с руководством соответствующей системы информационных, финансовых, математических и эвристических моделей экономических и финансовых процессов. Архитектура СППР. СППР – это совокупность следующих подсистем: 1. комплекс распределительных технических средств 2. комплекс материальных моделей, анализа состояний и выработки решений 3. БД, система управления моделями данных 4. системы обработки и отображения информации. Базовая схема СППР имеет вид: · идентификация проблемы, выявление целей и ресурсов · структуризация задачи- построение схемы критериев, выбор шкалы оценивания критериев · генерация альтернатив · оценивание альтернатив по критериям · выбор лучших альтернатив и их ранжирование · анализ выбранных альтернатив · реализация результатов 31. экспертные системы и их структура ЭС – это программные средства, которые используют знания и процедуры вывода для решения задач, трудных для человека. Структура ЭС: 1. рабочая память (РП) предназначена для хранения исходных и промежуточных данных, решаемой в данный момент задачи 2. база знаний (БЗ) предназначена для хранения долгосрочных данных о рассматриваемой области и правил преобразования этих данных 3. решатель на основании исходных данных из РП и знаний из БЗ формирует последовательность правил, приводящих к решению задач. 4. объяснительный компонент (ОК) объясняет как система получила решение задачи и какие правила она при этом использовала 5. компонент приобретения знаний (КПЗ) автоматизирует процесс наполнения ЭС знаниями 6. диалоговый компонент (ДК) ориентирован на организацию удобного интерфейса, используемого для решения задач и приобретения знаний 7. ППП и БД - внешний пакет прикладных программ и СУБД. ЭС делятся на: · малые ЭС, ориентированы на БД Access, MS SQL, Dbase, · средние, поддерживают Oracle, среды программирования Delphi, Visual Basic, используют ОС типа Unix, · большие, ориентированны на Oracle, Sybase, Informix, используют язык логического программирования ПРОЛОГ. ЭС классифицируются: 1. по типам решаемых задач - диагностика, проектирование, прогноз, планирование, обучение; 2. по характеристикам задач – структурированные, неструктурированные, достоверные, с вероятностью достоверности; 3. по внутренней структуре - фреймовые (представляющие классы знаний), использующие предикаты (т.е. отношения между знаниями), семантические сети, на основе правил алгебры-логики и нечетких множеств. 32. реинжиниринг безнес-процессовРеинжиниринг бизнес-процессов можно рассматривать как успешный метод совершенствования характеристик предприятия, наряду с такими методами как управление изменениями, достижение тотального качества (total quality management, TQM). М.Хаммер и Дж. Чампи, определили реинжиниринг как "фундаментальное переосмысление и радикальное перепроектирование бизнес-процессов для достижения существенных улучшений в таких ключевых для современного бизнеса показателях результативности, как затраты, качество, уровень обслуживания и оперативность". Основные идеи реинжиниринга заключаются в следующем: · интеграции выполняемых операций в единое целое; · минимизации количества взаимодействий по вертикали власти (наделение сотрудников дополнительными полномочиями); · бизнес-процессы кросс-функциональны и не ограничены рамками подразделений; · бизнес-процессы требуют постоянного переосмысления, так, чтобы результаты их выполнения были удовлетворительными с точки зрения клиента). Реинжиниринг бизнеса имеет свою историю развития. I. 1990-1993 гг.: перепроектирование одного или нескольких бизнес-процессов. Сами бизнес-процессы не описывались. II. 1994-1996 гг.: стратегический этап, на котором описывается большинство бизнес-процессов в рамках существующей бизнес-стратегии. III. 1996-2000 гг.: реинжиниринг обеспечивает возможность постоянного пересмотра бизнес-процессов предприятия в соответствии с бизнес-окружением. IV. 2000 гг. – настоящее время: реинжиниринг бизнес-процессов становится неотъемлемой частью стратегического менеджмента предприятия и обеспечивается поддержкой специальной информационной системы. Бизнес-процессы описываются, составляются карты бизнес-процессов, бизнес-процессы обсуждаются основными специалистами предприятия. При проведении реинжиниринга создаются специальные проекты, которые включают этапы: 1) Разработка образа будущей фирмы 2) Анализ существующего бизнеса - проводится исследование фирмы и составляется схема её функционирования в данный момент 3) Разработка нового бизнес-процесса – разрабатываются новые и изменяются старые бизнес-процессы 4) Внедрение новых бизнес-процессов Для проведения реинжиниринга используются специальные инструментальные средства: 1. Средства построения диаграмм – продукты создания образа бизнес-процесса: · пирамиды эффективности · модель балансовых ведомостей 2. Средства описания бизнес-процессов графическими методами: · SA/SD – структурный анализ/структурный дизайн – одна из самых известных методик описания бизнес-процессов, основанная на методе функциональной декомпозиции. · IDEF – стандарт описания бизнес-процессов; включает специальные обозначения для описания готовых работ и моделей бизнеса. 3. Средства имитационного моделирования – методы и модели, позволяющие описать функционирование системы в реальных условиях. 4. Oracle Design, Oracle Developer – моделирование через БД. 5. Экспертные системы (Gensym) 33. автоматизация системы обработки экономической информации в предметной области
Популярное: Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (526)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |