- •3. Базовые информационные технологии
- •3.1. Мультимедиа-технологии
- •3.1.1. Понятие мультимедиа
- •3.1.2. Классификация мультимедиа
- •3.1.3. Структурные компоненты мультимедиа
- •3.1.4. Применение мультимедиа-технологий
- •Контрольные вопросы
- •Задания для самостоятельной работы
- •3.2. Геоинформационные технологии
- •3.2.1. Основные понятия и определения
- •3.2.2. Векторные и растровые модели
- •3.2.3. Назначение и основные области использования гис
- •Контрольные вопросы
- •Задание для самостоятельной работы
- •3.3. Технология защиты информации
- •3.3.1. Правовая охрана информации
- •3.3.2. Лицензионные, условно бесплатные и свободно распространяемые программы
- •3.3.3. Технологии защиты информации
- •3.4.1. Разновидности архитектуры компьютерных сетей
- •3.4.2. Прикладные сервисы Интернета
- •3.4.3. Интернет-технологии
- •Контрольные вопросы
- •Задание для самостоятельной работы
- •3.5. Технологии искусственного интеллекта
- •3.5.1. Понятие искусственного интеллекта
- •3.5.2. Методы искусственного интеллекта
- •X четкая величина
- •4.1.1. Отличия данных от знаний
- •4.1.2. Модели представления знаний
- •4.1.3. Технологии баз знаний в Интернете
- •Контрольные вопросы
- •Задание для самостоятельной работы
- •4.2. Информационные технологии в экономике и управлении
- •4.2.1. Классификация и основные этапы развития информационных систем
- •4.2.2. Корпоративные информационные системы
- •4.2.3. Стандарт mrp
- •Контрольные вопросы
- •Задание для самостоятельной работы
- •4.3. Информационные технологии в образовании
- •4.3.1. Основные аспекты информатизации общества
- •4.3.3. Положительные и отрицательные качества использования информационных технологий
- •4.3.4. Направления использования информационных технологий
- •Контрольные вопросы
- •Задание для самостоятельной работы
- •5. Инструментальные средства информационных технологий
- •5.1. Программные средства информационных технологий
- •Контрольные вопросы
- •Задания для самостоятельной работы
- •5.2. Технические средства информационных технологий
- •Контрольные вопросы
- •Задания для самостоятельной работы
- •5.3. Методические средства информационных технологий
- •6.1.1.Основные понятия системологии
- •6.1.2. Системное проектирование
- •Контрольные вопросы
- •Задания для самостоятельной работы
- •6.2. Построение систем с использованием информационных технологий
- •6.2.1. Этапы проектирования информационных систем
- •6.2.2. Оценка качества информационных систем
- •Контрольные вопросы
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •3. Базовые информационные технологии 102
- •3.1. Мультимедиа-технологии 102
3.2.3. Назначение и основные области использования гис
Большинство современных ГИС осуществляет комплексную обработку информации:
• сбор первичных данных;
• накопление и хранение информации;
• различные виды моделирования (семантическое, имитационное, геометрическое, эвристическое);
• автоматизированное проектирование;
• документационное обеспечение.
Основные области использования ГИС:
• электронные карты;
• городское хозяйство;
• государственный земельный кадастр;
• экология;
• дистанционное зондирование;
• экономика;
• специальные системы военного назначения.
Контрольные вопросы
1. Что такое геоинформационная технология и какой подход она использует для построения геоинформационных систем?
2.Что такое геоинформационная система?
3. Какие задачи решают геоинформационные технологии?
4. Какие существуют типы геоинформационных систем?
5. Какие виды обработки информации используют современные геоинформационные системы?
6. Какие основные форматы растровых графических файлов?
7. Каковы основные форматы векторных графических файлов?
8. Каков принцип построения цифровой карты?
Задание для самостоятельной работы
Изучите основные положения геоинформатики.
3.3. Технология защиты информации
3.3.1. Правовая охрана информации
Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 г.
Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
буквы С в окружности или круглых скобках ©;
наименования (имени) правообладателя;
года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2007.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.
Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
В 2002 г. был принят закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарткарте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.