Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
31.понятие и основн.св. правов.инфо.Информация, которая отражает, передает, увеличивает правовые знания,умения и навыки. Эта информация создается, актуализируется и документируется в результате правотворческой, правоприменительной и правоохранительной деятельности.свойстваполнота, субъективность и объективность; неотчуждёность(от носителя) и обособляемость (в обороте); ясность и интерпретируемость(понятность); адекватность, точность; достоверность; информационность и значимость; доступность (адресату, приемнику); ценность (предлагает достаточный уровень потребителя); опрежделяемость
51. Политика безопасности в организ. Политика безопасности организации совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.Политика безопасности зависит: от конкретной технологии обработки информации;от используемых технических и программных средств;от расположения организации.Цель формализации политики безопасности для информационной системы — ясное изложение взглядов руководства организации на существо угроз информационной безопасности организации и технологий обеспечения безопасности ее информационных ресурсов. Политика безопасности обычно состоит из двух частей: общих принципов и конкретных правил работы с информационными ресурсами и, в частности, с базами данных для различных категорий пользователей. Политика безопасности — это всегда некоторый компромисс между желаемым уровнем защищенности ресурсов информационной системы, удобством работы с системой и затратами средств, выделяемых на ее эксплуатацию.
37.Понятие и топологии компьютерных сетейтопология компьютерной сети - физическое расположение компьютеров сети один относительно одного и способ соединения их линиями связи. Важно отметить, что понятие топологии относится, в первую очередь, к локальным сетям, в которых структуру связей можно легко проследить. В глобальных сетях структура связей обычно спрятана от пользователей не слишком важная, потому что каждый сеанс связи может выполняться по своему собственному пути. Топология определяет требования к оборудованию, тип используемого кабеля, возможные и наиболее удобные методы управления обменом, надежность работы, возможности расширения сети. 1. Сетевая топология шина , при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем другим компьютерам ; 2. Cетевая топология звезда , при которой к одному центральному компьютеру присоединяются другие периферийные компьютеры, причем каждый из них использует свою отдельную линию связи 3. Cетевая топология кольцо, при которой каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего компьютера в цепочке, и эта цепочка замкнута в «кольцо»
52.Классы безоп.компьют.систем Оценка безопасности компьютерных систем базируется на различных группах систем: класс систем минимальной защищенности(Д);класс систем с защитой по усмотрению собственника пользователя(С);класс систем с обязательной защитой (В); класс систем с гарантированной защитой (А). Соответственно этим классам часто различают и доступы к документации: свободный доступ, для служебного пользования, секретно, совершенно секретно
39.модели эл. бизнесаСистема бизнес для бизнеса – это организация комплексного информационного и торгового взаимодействия между компаниями посредством электронных коммуникаций .
Модель агрегации -универсальное место для закупки материально-технического обеспечения для компании. Модель торгового концентратора –Особенностью данной модели является наличие аукционов по продаже больших партий редких товаров либо аукционы по комплексному снабжению небольших компаний. Доска объявлений –Цель данного типа электронного бизнеса – подвигнуть промышленность к более стандартизированным контактам.
Модель аукционов – продавцы и покупатели выставляют конкурирующие заявки на заключение контрактов. Брокерский сайт – работает в качестве посредника между покупателем и продавцом, который существует с целью получение через интернет заказа от одного предприятия и размещения его в другом предприятии. Корпоративный сайт компании – предназначен для общения данной компании с другими партнерами контрагентами, действующими и потенциальными инвесторамиОнлайновые магазины – эта модель может быть встроена в общий корпоративный сайт или существовать отдельно.
Служба закупок – позволяет предприятию осуществить материально-техническое снабжение непосредственно через свой нтернет-сайт.
44понятия ин.безопас.личности Обеспечение и.б.л. означает её право на объективную и не конфиденциальную информацию для развития и достижения жизненных целей и защиту от любого информационного воздействия, препятствующего свободному формированию и развития личности.воздействия на личность –распространение недостроверной, неполной и вредной информации(особенно СМИ);целенаправленное умышленное использование неадекватного восприятия людьми достоверной информации; целенаправленное информационное давление с целью изменения мировоззрения, политических взглядов и морально-психологического состояния людей
48.Коммер. организация коммерческая инф– это информация о финансово-экономическом положении предприятия (бухгалтерская отчетность), кредитах и банковских операциях, о заключаемых договорах и контрагентах, структуре капиталов и планах инвестиций, стратегических планах маркетинга, анализе конкурентоспособности собственной продукции, клиентах, планах производственного развития, деловой переписке и прочее. Профессиональная ин— это информация о профессиях (содержании, сферах экономики в которых они используются, условиях труда, способностях и качествах которые требует профессия от человека), об учебных заведениях, где можно пройти переподготовку, о рынке труда, его динамике и ситуации с определенными профессиями на сегодня и на перспективу.Служебная – ин. с ограниченным доступом, за исключением сведений, отнесенных к государственной тайне и персональным данным, содержащаяся в государственных (муниципальных) информационных ресурсах, накопленная за счет государственного (муниципального) бюджета и являющаяся собственностью государства, защита которой осуществляется в интересах государства. Вводя режим коммерческой тайны, многие предприятия стремятся «засекретить» всё что можно, однако не вся информация, которой располагает предприниматель, может быть отнесена к категории коммерческой тайны. Существует официально утвержденный перечень сведений, которые не могут составлять коммерческую тайну в РФ(4). К ним относятся: учредительные документы (устав, учредительный договор); документы, дающие право заниматься предпринимательской деятельностью (регистрационное удостоверение, свидетельство о регистрации, лицензии, сертификаты, патенты);
50.Компьют. преступления и способы защиты инфор. от несакцион. доступа Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Преступлениями в сфере компьютерной информации являются:Неправомерный доступ к компьютерной информации ;Создание, использование и распространение вредоносных программ для ЭВМ ;Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети В настоящее время . Обычно выделяются три основные группы мер предупреждения компьютерных преступлений,Правовые В эту группу мер предупреждения компьютерных преступлений прежде всего относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере Организационно-технические меры предупреждения компьютерных преступлений.Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ;
11.Операционные системы и т.д. Это совокупность программ, которые обеспечивают нормальную работу всех основных устройств компьютера, всех программ, используемых на компьютере при решении задач.Функции выполнение очередного по приоритету задания; управление распределением данных в памяти и извлечением их из памяти; управление работой процессора.
22Адресация в ин. возможности 1.удаленый доступ(когда комп. эмулирует терминал удаленного компьютера, возможно в различных сетях.2передача файлов(с ком.на комп.в реальном масштабе времени с автоматической перекодировкой данных при передаче их между сетями. 3электрон.почта(передача эл.сообщений,в различные сети) 2.нестан. возможности.виртуальные биржи, маркетинг, дистанционное обучение, библиотека.
47.Пон. криптология,крипт.,криптоа Наука, занимающаяся вопросами безопасной связи (т.е посредством зашифрованных сообщений называется Криптологией Она в свою очередь разделяется на два направления криптографию и криптоанализ.Криптография - наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации.Криптоанализ - данный раздел посвящен исследованию возможности чтения сообщений без знания ключей, т. е. связана непосредственно со взломом шифров. Люди, занимающиеся криптоанализом и исследованием шифров называются криптоаналитиками.
35.Классификация ин.систем. Информационная система — это взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели. Классификация по степени автоматизации Ручные ИС характеризуются отсутствием современных технических средств переработки информации и выполнением всех операций человеком. Например, о деятельности менеджера в фирме, где отсутствуют компьютеры, можно говорить, что он работает с ручной ИС. Автоматические ИС выполняют все операции по переработке информации без участия человека. Автоматизированные ИС предполагают участие в процессе обработки информации и человека, и технических средств, причем главная роль отводится компьютеру. В современном толковании в термин "информационная система" вкладывается обязательно понятие автоматизируемой системы. Автоматизированные ИС, учитывая их широкое использование в организации процессов управления, имеют различные модификации и могут быть классифицированы, например, по характеру
36Рез. Реализации проекта «Эл.Рос» Эл.правительство –структура и инфраструктура электронного управления государством, совокупность госуд. Информационных и компьютерных систем,которые интегрируют в общедоступную коммуникационную среду(интернет).
Результаты: интеграцию и унификацию информационных ресурсов; результативное интерактивное общение с правительством; повышение открытости информации о работе гос. органов; удаленный доступ к информации органов фед. Власти;повышение качества административно управленчиских процессов; повышение качества принимаемых властью решений.
38.доменная система имен в интернете.Доменная система имен — это метод назначения имен путем передачи сетевым группам ответственности за их подмножество имен. Каждый уровень этой системы называется доменом. Домены в именах отделяются друг от друга точками: dynamo.kiev.ua, internet.clonetsk.ua, microsoft.com. В имени может быть различное количество доменов, но практически но не больше пяти. По мере движения по доменам слева направо в имени количество имен, входящих в соответствующую группу, возрастает. Таким образом, почтовый адрес на основе географических и административных названий однозначно определяет точку назначения. Поскольку Интернет - сеть мировая, требовался также способ передачи ответственности за имена внутри стран им самим. Сейчас принята двухбуквенная кодировка государств. Так, например, домен Украина называется uа, Россия — ru, Белоруссия - by. Всего же кодов стран почти 300. Как же использовать ату систему? Автоматически. Вам надо лишь употребить имя на компьютере, который понимает, как обращаться с DNS. И работающий в сети компьютер всегда знает свой собственный сетевой адрес.
32.Кодирован. и цифрир. в ин. Кодирование - это операция преобразования символов или группы символов одного кода в символы или группы символов другого кода.Код. чиселСуществуют специальные правила перевода чисел из двоичной системы счисления в десятичную и обратно. Код. текстовой ин. Каждому символу алфавита ставится в соответствие его порядковый номер, котороый потом переводится в двоичную систему счисления и в таком виде запоминается компьютером. Всего на клавиатуре существует 256 различных символов (большие и маленькие буквы латинского и русского алфавитов, цифры, специальные символы, знаки пунктуации). Поэтому для кодирования одной буквы необходимо 8 бит (28 = 256). 1 буква = 8 бит = 1 байт.Код. графической ин. Каждая точка имеет свой цвет, который можно закодировать двоичным кодом. Записав код каждой точки, мы получим код всего изображения.Код. звуковой ин.Звук представляет собой гармонические колебания в определенном диапазоне частот, распространяющихся в определенной среде. Сигналы, несущие звук, являются аналоговыми (непрерывными). Поэтому для представления звука двоичным кодом нужно преобразовать аналоговый сигнал в дискретный (двоичный). Выполняют это преобразование специальные устройства.
3.архитектура ЭВМ. Архитектура – общее описание структуры и функций ЭВМ. Современный компьютер можно представить в большинстве случаев упрощенной структурной схемой, где выделены центральная и периферийная части. К центральной части относятся процессор и внутренняя память, к периферийной части - устройства ввода-вывода и внешняя память.1. Состав Процессор- устройство ЭВМ, предназначено для обработки информации.Принципом открытой архитектурыНа основной электронной плате компьютера (системной, или материнской) размещены только те блоки, которые осуществляют обработку информации. Схемы, управляющие всеми другими устройствами компьютера - монитором, дисками и т.д., реализованы на отдельных платах, которые вставляются в стандартные разъемы на системной плате Модульность - это построение компьютера на основе набора модулей- электронных блоков в стандартном исполнении. Магистральность - это способ связи между различными модулями компьютеров, т.е. все входные и выходные устройства подсоединены одними и теми же проводами, называемыми шинами. Контроллеры и шина. Чтобы компьютер мог работать необходимо чтобы в его ОЗУ находились программы и данные. А попадают они туда из различных внешних устройств - клавиатуры, дисководов и т.д. Результаты выполнения программ также выводят на внешние устройства - монитор, принтер, диски и т.д. Таким образом для работы компьютера необходим обмен информацией между ОЗУ и внешними устройствами.
23.Электронная почта в интер. Электронная почта— почта, сокр. E-mail, . Служит для передачи текстовых сообщений в пределах Интернет, а также между другими сетями электронной почты. К тексту письма современные почтовые программы позволяют прикреплять звуковые и графические файлы, а также двоичные файлы — программы.При использовании электронной почты каждому абоненту присваивается уникальный почтовый адрес, формат которого имеет вид: <имя пользователя> @ < имя почтового сервера>. Например: earth@space.com, где earth — имя пользователя, space.com — имя компьютера, @ — разделительный символ “эт коммерческое”.Сообщения, поступающие по E-Mail, хранятся в специальном “почтовом” компьютере в выделенной для получателя области дисковой памяти (его “почтовом ящике”), откуда он может их выгрузить и прочитать с помощью специальной программы-клиента.Для отсылки сообщения нужно знать электронный адрес абонента. При качественной связи электронное письмо доходит в любую точку мира в течение нескольких минут.Пользователи электронной почты стремятся придерживаться правил сетевого этикета (нэтикета), а для выражения эмоций используют схематические изображения человеческого лица, так называемые смайлики (англ. smiley, “улыбочка”).
Внутренняя память
ОЗУ-RAM(вв-выв) + ПЗУ-ROM(выв)
Информационная магистраль
(шина данных + адресная шина + шина управления)
Переферия
монитор
дисковод
клавиатура
принтер
мышь
сканер
Модем
59.Эл.пр.вРосии Эл.правительство –структура и инфраструктура электронного управления государством, совокупность госуд. Информационных и компьютерных систем,которые интегрируют в общедоступную коммуникационную среду(интернет). Перспективы развития: повышение качества административно-управленческих процессов; привлечение народа к участию в принятии властью решений, с одновременным усилением ответственности власти за качество решений; повышение качества и доступности предоставляемых организациям и гражданам гос.услуг; повышение открытости информации о деятельности органов к ней и непосредственного участия организаций,граждан и институтов гражданского общества в процедурах формирования и экспертизы решений.
44понятия ин.безопас.личности Обеспечение и.б.л. означает её право на объективную и не конфиденциальную информацию для развития и достижения жизненных целей и защиту от любого информационного воздействия, препятствующего свободному формированию и развития личности.воздействия на личность –распространение недостроверной, неполной и вредной информации(особенно СМИ);целенаправленное умышленное использование неадекватного восприятия людьми достоверной информации; целенаправленное информационное давление с целью изменения мировоззрения, политических взглядов и морально-психологического состояния людей.
33.кодирование и шиф. кодирование – это из области способов записи, представления информации. Вот, например, пусть у нас есть “азбука Морзе” – это код, представляющий буквы “письменного алфавита”. Тогда кодирование – это процесс превращения слов текста в последовательности “точек и тире”, скажем, при передаче по каналу электросвязи. В принципе, здесь один код – фонетическая система записи речи – преобразуется в другой код, которому соответствуют импульсы электротока. Кодирование, вообще говоря, не ставит своей целью обязательное сокрытие передаваемой (преобразуемой) информации. Цели тут обычно другие: запихнуть побольше данных в единицу времени (пример – всем известная “ширина канала в Интернет”); обеспечить помехоустойчивость; экономить энергию и т.д. Впрочем, решение некоторых задач требует разработки таких средств кодирования, которые затруднили бы перехват информации противником, интересный пример – системы радиосвязи для истребителей “Стелс”. шифрования как раз сокрытие информации – это главная, определяющая цель. Зашифрованные данные можно кодировать всякими разными способами, например при передаче по различным каналам связи. Да. Но от этого шифрование не становится кодированием. “текст кодируется с помощью DES”
3.использ.баз данных система управления БД в прав.системах. БД-большие наборы структированных данных некоторой предметной области,предоставленные на машинных носителях. Технологии предоставленных данных различают иерархические, сетевые, табличные,страничные. В любой БД задается порядок, например, ключевыми полями, содержание которых нумеруется. Остальные поля при этом не сравниваются.этот процесс называется сортировкой или поиском. СУБЗ-програмнная система, обеспечивающая общение программ пользователя и данных из БД. Использование-управление данными во внешней памяти; управление буферными областями памяти(обеспечение копирования необходимой части БД в области буфера);управление транзакциями-(последовательность операции над БД);поддержка языков БД)
45.внутренние и внешние угрозы ИБ.эта система состоит в защищённости информации,актуализируемой системой от внут.и внешних угроз,т.е.обеспечение устойчевого фунционирования, целостности и эволюции системы. К защищенной информации относятся электронные документы и спецификации, программ.обеспечение. УГРОЗЫ:ошибки в эксплуатации и изменения режима работы системы; преднамеренные действия; шпионаж, терроризм, организованные преступные группы,хакеры; стихийные бедствия и аварии; сбой и отказ технического обеспечения системы, в том числе преднамеренно организованные; ошибки проектирования и работы системы;игнорирование декларированных в системе правил и ограничений работы
46.понят.сертиф. и пол.эл.подписи. Эл.циф.подпись- это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста проверить авторство и подлинность сообщения. К эцп предъявляются два основные требования: простота проверки подлинности и высокая сложность подделки подписи.сертификат ключа проверки электронной подписи - электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи; квалифицированный сертификат ключа проверки электронной подписи- сертификат ключа проверки электронной подписи, выданный аккредитованным удостоверяющим центром или доверенным лицом аккредитованного удостоверяющего центра либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи (далее - уполномоченный федеральный орган); ключ электронной подписи - уникальная последовательность символов, предназначенная для создания электронной подписи;
58.виртуальный офис и вир.корпор. Виртуальный офис: группа людей, работающих вместе для достижения общей цели при этом не встречаясь друг с другом каждый день.Чтобы ВО мог работать, необходимо следующее: Уметь поручать задания другим. Вы должны быть способны четко объяснить важность задания. Это особенно актуально, если отсутствует возможность часто проверять ход работы. Некоторое доступное средство коммуникации, будь то личные встречи, телефон, факс, электронная почта, почтовый голубь или видео конференция. Способность разделить задание на подзадания, которые сотрудник может выполнять независимо. Например, операторы справочной службы могут находиться в разных частях страны. Неважно, где я нахожусь, главное, чтобы я мог ответить на вопросы клиента при этом не прибегая к консультациям других сотрудников. Если последнее неизбежно, должны быть готовы соответствующие средства коммуникации. Распределить нагрузку так, чтобы ее хватало на полный рабочий день, или разработать схему оплаты труда на основании объема проделанной работы. Но самое главное — это верить в то, что сотрудник может выполнить задание без контроля с вашей стороны. Виртуальная корпорация – высшая форма сети делового сотрудничества.Сотрудничество может иметь место между организацией и её поставщиками, клиентами, дистрибьюторами, финансистами, конкурентами, государственными структурами и общественными организациями. Развитая сеть делового сотрудничества может охватывать практически всё поле деятельности бизнеса: от поставщиков до потребителей. В условиях сети делового сотрудничества возможно взаимное использование отличительных способностей организаций – партнеров. Архитектуры - структуры взаимоотношений как внутри организации, так и вне бизнеса, которые являются критическими с точки зрения делового успеха. Репутации – которая основывается на качественных и других характеристиках продукта, при этом в равной степени важно, сколь эффективно такая информация доводится до потребителя. Инноваций – потенциальных возможностей успешно разрабатывать и выводить на рынок новые продукты и услуги. Стратегических активов – преимуществ, основанных на влиянии или положении на рынке, включая естественную монополию, стоимостные преимущества и рыночные ограничения ( такие как лицензирование бизнеса).
28.вирусы в многопол.системах. Классификация вирусов. Существуют различные типы компьютерных вирусов: загрузочные, файловые, макро-вирусы и сетевые. Загрузочные вирусы заражают загрузочный сектор гибкого диска или винчестера. При заражении дисков загрузочные вирусы "заставляет" систему при ее перезапуске считать в память и отдать управление не программному коду загрузчика операционной системы, а коду вируса. Файловые вирусы при своем размножении тем или иным способом используют файловую систему операционной системы. Файловые вирусы могут поражать исполняемые файлы различных форматов Макро-вирусы являются программами на языках, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д Наибольшее распространение получили макро-вирусы для Microsoft Office, использующие возможности языка Visual Basic for Application. Сетевые вирусы для своего распространения используют протоколы и возможности локальных и глобальных компьютерных сетей. Основным принципом работы сетевых вирусов является возможность передать и запустить свой код на удаленном компьютере. Ревизоры. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Полифаги. Принцип работы полифагов основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных полифагу) вирусов. Программы-фильтры или “сторожа” представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, “лечащие” этот вирус. Вакцинация возможна только от известных вирусов.
56.пр. прим. гипертек. и гипер. Гипертекст представляет собой тот же текст, что и, например, текст MS Word 6.0-7.0, но отличается тем, что некоторые его части (символы, слова, фразы, рисунки) являются интерактивными ссылками на другие документы. Теперь большой документ можно разбить на отдельные темы и связать их через ключевые фрагменты (символы, слова, фразы или рисунки). Эти фрагменты, выделенные в документе особым образом для их идентификации, служат для перехода на связанные с ними по смыслу другие темы, или содержат в себе вызов других приложений. Таким образом, можно сказать, что гипертекст представляет собой содержание, внедрённое непосредственно в документ. Упрощая чтение, делая информацию нагляднее и понятнее, гипертекст создаёт комфортную работу с документом, выполняя многие действия, которые пользователю приходилось делать до этого, автоматически. Гипермедиа - более широкое понятие, которым обозначают документы, включающие в себя мультимедиа-информацию, например, звук или видео. Примерами средств мультимедиа могут служить звуковые карты для генерирования на ЭВМ широкого диапазона звуков, активные звуковые колонки для их передачи и устройств считывания информации с компакт-дисков CD-ROM, позволяющие считывать большие объёмы информации, например сложную и длительную музыкальную композицию, а затем воспроизводить с использованием предыдущих двух средств мультимидиа.
46.понят.сертиф. и пол.эл.подписи. Эл.циф.подпись- это присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста проверить авторство и подлинность сообщения. К эцп предъявляются два основные требования: простота проверки подлинности и высокая сложность подделки подписи.
42.региональные пр.информ. Информатизация - организационный социально - экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов.
57Анализ всемир.паут.как гл.г.мед. Всеми́рная паути́на — распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету. Всемирную паутину образуют миллионы web-серверов. Большинство ресурсов всемирной паутины представляет собой гипертекст. Гипертекстовые документы, размещаемые во всемирной паутине, называются web-страницами. Несколько web-страниц, объединенных общей темой, дизайном, а также связанных между собой ссылками и обычно находящихся на одном и том же web-сервере, называются web-сайтом. Для загрузки и просмотра web-страниц используются специальные программы — браузеры. Всемирная паутина вызвала настоящую революцию в информационных технологиях и бум в развитии Интернета. Часто, говоря об Интернете, имеют в виду именно Всемирную паутину, однако важно понимать, что это не одно и то же. Для обозначения Всемирной паутины также используют слово веб (англ. web) и аббревиатуру WWW.Для обзора информации, полученной от веб-сервера, на клиентском компьютере применяется специальная программа — веб-браузер. Основная функция веб-браузера — отображение гипертекста. Всемирная паутина неразрывно связана с понятиями гипертекста и гиперссы́лки. Большая часть информации в Вебе представляет собой именно гипертекст. Для облегчения создания, хранения и отображения гипертекста во Всемирной паутине традиционно используется язык HTML , язык разметки гипертекста. Работа по разметке гипертекста называется вёрсткой, ма́стера по разметке называют веб-мастером или вебмастером (без дефиса). После HTML-разметки получившийся гипертекст помещается в файл, такой HTML-файл является основным ресурсом Всемирной паутины. После того, как HTML-файл становится доступен веб-серверу, его начинают называть «веб-страницей». Набор веб-страниц образует веб-сайт. В гипертекст веб-страниц добавляются гиперссылки. Гиперссылки помогают пользователям Всемирной паутины легко перемещаться между ресурсами (файлами) вне зависимости от того, находятся ресурсы на локальном компьютере или на удалённом сервере. Гиперссылки веба основаны на технологии URL.
18.модели данных. Модель данных — это абстрактное, самодостаточное, логическое определение объектов, операторов и прочих элементов, в совокупности составляющих абстрактную машину доступа к данным, с которой взаимодействует пользователь. Эти объекты позволяют моделировать структуру данных, а операторы — поведение данных.Модели данных определяются: способами организации данных, ограничением ценности данных, операциями с данными.типа моделей данных: Иерархическая структура представляет совокупность элементов, связанных между собой по определённым правилам. Объекты, связанные иерархическими отношениями, образуют ориентированный граф (перевёрнутое дерево).В сетевых моделях данных при тех же основных понятиях (уровень, узел, связь) каждый элемент может быть связан с любым другим элементом.ПРИМЕР:Студент (номер зачётной книжки, фамилия, группа)Примером сложной сетевой структуры может служить структура базы данных, содержащей сведения о студентах, участвующих в научно - исследовательских работах.Реляционная модель данных — логическая модель данных, прикладная теория построения баз данных, которая является приложением к задачам обработки данных таких разделов математики как теории множеств и логика первого порядка.Эта модель данных представляет информацию в виде совокупности связанных таблиц, которые называются отношениями или реляциями.
34.алгоритмы и эвристи.проц. Алгори́тм — набор инструкций, описывающих порядок действий исполнителя для достижения результата решения задачи за конечное время. В старой трактовке вместо слова «порядок» использовалось слово «последовательность», но по мере развития параллельности в работе компьютеров слово «последовательность» стали заменять более общим словом «порядок». Особую роль выполняют прикладные алгоритмы, предназначенные для решения определённых прикладных задач. Алгоритм считается правильным, если он отвечает требованиям задачи (например, даёт физически правдоподобный результат). Алгоритм (программа) содержит ошибки, если для некоторых исходных данных он даёт неправильные результаты, сбои, отказы или не даёт никаких результатов вообще. Последний тезис используется в олимпиадах по алгоритмическому программированию, чтобы оценить составленные участниками программы.рекурсивные алгоритмы (алгоритмы, вызывающие сами себя до тех пор, пока не будет достигнуто некоторое условие возвращения). разрабатываются параллельные алгоритмы, предназначенные для вычислительных машин, способных выполнять несколько операций одновременно.Эвристический алгоритм — это алгоритм решения задачи, правильность которого для всех возможных случаев не доказана, но про который известно, что он даёт достаточно хорошее решение в большинстве случаев. Проще говоря, эвристика — это не полностью математически обоснованный (или даже «не совсем корректный»), но при этом практически полезный алгоритм.Применение Эвристические алгоритмы широко применяются для решения задач высокой вычислительной сложности (задачи, принадлежащие классу NP), то есть вместо полного перебора вариантов, занимающего существенное время, а иногда технически невозможного, применяется значительно более быстрый, но недостаточно обоснованный теоретически, алгоритм. В областях искусственного интеллекта, таких, как распознавание образов.
41.методы иссл.прав.систем Правовая система — это информационно-регулятивная система общества, определяемая социально-экономическим строем, которая обладает собственными историко-правовыми и этно-культурными особенностями и состоит из взаимообусловленных элементов (законодательство, правоприменение, правосознание), объединённых статическими и динамическими отношениями в структурно упорядоченное целостное единство, обладающая передаточной функцией (с помощью которой индивид с достаточностью и необходимостью преобразует информацию о внешней ситуации, в которой он находится, в информацию о своём должном поведении в интересах общества); а также регулятивной функций (с помощью которой господствующий класс общества оказывает регулятивно-организующее и стабилизирующее воздействие на общественные отношения, поведение людей). методы:- теоретические: метод восхождения от абстрактного к конкретному, метод абстрагирования, методы анализа и синтеза, методы дедукции и индукции, метод моделирования .;- эмпирические: наблюдение, сравнение, метод экспертных оценок.Метод аналогий состоит в применении организационных форм и механизмов управления, которые оправдали себя в организациях со сходными организационными характеристиками (целями, типом технологии, спецификой организационного окружения, размером и т.п.), по отношению к проектируемой организации. К методу аналогий относится выработка типовых структур управления производственно-хозяйственных организаций и определение границ и условий их применения.
32. пр.информаци.культура Информационная культура - умение целенаправленно работать с информацией и использовать для ее получения, обработки и передачи компьютерной информационную технологию, современные технические средствами методы.Она является продуктом разнообразных творческих способностей человека и проявляется в следующих аспектах:в конкретных навыках по использованию технических устройств (от телефона до персонального компьютера и компьютерных сетей); в способности использовать в своей деятельности компьютерную информационную технологию, базовой составляющей которой являются многочисленные программные продукты; в умении извлекать информацию из различных источников: как из периодической печати, так и из электронных коммуникаций, представлять ее в понятном виде и уметь ее эффективно использовать; во владении основами аналитической переработки информации.. Информационная культура вбирает в себя знания из тех наук, которые способствуют ее развитию и приспособлению к конкретному виду деятельности (кибернетика, информатика, теория информации, математика, теория проектирования баз данных и ряд других дисциплин). Неотъемлемой частью информационной культуры являются знание новой информационной технологии и умение ее применять как для автоматизации рутинных операций, так и в неординарных ситуациях, требующих нетрадиционного творческого подхода.