- •О.М. Топоркова информационные технологии и системы
- •Введение
- •Глава 1. Производство. Информация. Общество
- •1.1. Информационный характер процесса управления
- •1.2. Элементы субъекта управления и функции управления
- •1.3. Уровни управления и информация
- •1.4. Превращение информации в ресурс общества
- •Глава 2. Структура информационного процесса
- •2.1. Формирование данных
- •2.2. Передача данных
- •2.3. Обработка данных
- •2.4. Хранение данных
- •2.4.1. Оценка данных
- •2.4.2. Защита данных
- •2.4.2.1. Замки и ключи
- •2.4.2.2. Таблицы управления доступом
- •2.4.2.3. Протоколирование и аудит
- •2.4.2.4. Экранирование
- •2.4.2.5. Криптография
- •2.4.2.6. Обеспечение достоверности данных
- •2.4.2.7. Управление параллелизмом
- •2.4.2.8. Восстановление данных
- •Глава 3. Знания как вид информационного ресурса4
- •3.1. Виды знаний
- •3.2. Теоретические аспекты извлечения знаний
- •3.2.1. Психологический аспект
- •3.2.1.1. Контактный слой
- •3.2.1.2. Процедурный слой
- •3.2.1.3. Когнитивный слой
- •3.2.2. Лингвистический аспект
- •3.2.2.1.Общий код
- •3.2.2.2. Понятийная структура
- •3.2.2.3. Словарь пользователя
- •3.2.3. Гносеологический аспект
- •3.3. Методы извлечения знаний
- •3.3.1. Пассивные методы
- •3.3.1.1. Наблюдения
- •3.3.1.2. Мысли вслух
- •3.3.1.3. Лекции
- •3.3.2. Активные методы
- •3.3.2.1. Анкетирование
- •3.3.2.2. Интервью
- •3.3.2.3. Свободный диалог
- •3.3.2.4. Деловые игры
- •3.3.2.5. Круглый стол
- •3.3.2.6. Мозговой штурм
- •3.3.3. Текстологические методы
- •Глава 4. Понятия информационной технологии и информационной системы
- •4.1. Понятие и эволюция информационной технологии в производстве
- •4.2. Характеристика информационной технологии как системы
- •4.3. Структура базовой информационной технологии
- •4.3.1. Концептуальный уровень базовой информационной технологии
- •4.3.2. Логический уровень базовой информационной технологии
- •4.3.3. Физический уровень базовой информационной технологии
- •4.4. Понятие и эволюция информационных систем
- •4.5. Классификация информационных систем
- •Глава 5. Новые информационные технологии
- •5.1. Представление знаний в компьютере
- •5.1.1. Продукционная модель
- •5.1.2. Сетевая модель
- •Полная семья
- •5.1.3. Фреймовая модель
- •5.1.4. Логическая модель
- •5.2. Интеллектуальные информационно-поисковые системы
- •5.2.1. Морфологический анализ
- •5.2.2. Синтаксический анализ
- •5.2.3. Семантический анализ
- •5.3. Расчетно-логические системы
- •5.4. Экспертные системы
- •Глава 6. Организация интерфейса пользователя в информационных технологиях и системах
- •6.1. Типы диалогов
- •6.2. Эргономичность интерфейса
- •Глава 7. Современные тенденции в области информационных технологий и систем
- •7.1. Км-технологии9
- •7.2. Cals-технологии
- •7.3. Erp-технологии
- •7.4. Scm-технологии
- •7.5. Crm-технологии
- •7.6. WorkFlow-технологии
- •7.7. Ит-стратегия предприятия
- •7.7.1. Источники экономической эффективности
- •7.7.2. Выбор системы и команды внедрения
- •7.7.3. Внедрение системы
- •7.8. Itil-технологии
- •7.9. Отечественный рынок решений в области информационных технологий
- •7.9.1. Renaissance
- •7.9.2. Axapta
- •7.9.3. Шереметьево-Карго
- •7.9.4. Eli Lilly
- •Список литературы
- •Оглавление
2.4.2.2. Таблицы управления доступом
Создаются и поддерживаются таблицы, в которых перечисляются все пользователи и все массивы данных, а также указывается, какой вид доступа связывает пользователя и тот или иной массив данных. Структура такой таблицы может иметь вид таблицы 2.1.
Таблица управления доступом
Таблица 2.1
|
Пользователь1 |
Пользователь2 |
……. |
ПользовательN |
Данные1 |
чтение и запись |
нет доступа |
….. |
нет доступа |
Данные2 |
чтение |
запись |
….. |
нет доступа |
….. |
…… |
……. |
….. |
……. |
ДанныеM |
нет доступа |
нет доступа |
….. |
запись |
Достоинства метода: возможно построение таблицы непосредственно пользователями; отсутствует необходимость указания ключей; таблица просто изменяется.
2.4.2.3. Протоколирование и аудит
Протоколирование – это сбор и накопление информации о событиях, происходящих в системе. Аудит – это анализ накопленной информации, проводимый оперативно или периодически. Целями протоколирования и аудита являются:
обеспечение подотчетности пользователей, что важно как средство сдерживания незаконных операций;
обеспечение возможности реконструкции последовательности событий;
обнаружение попыток нарушения информационной безопасности;
предоставление информации для выявления и анализа проблем.
При протоколировании необходима определенная степень детализации событий: слишком обширное протоколирование снижает производительность сервисов, что затрудняет аудит, уменьшая безопасность.
2.4.2.4. Экранирование
Это управление выводом на экран. Наиболее известные приемы: скрытие файлов и папок в операционной системе, заставка экрана (возможно, с паролем), скрытый текст в MS Word, а также скрытые строки и столбцы в MS Excel.
2.4.2.5. Криптография
Это один из видов кодирования дискретного сигнала, который рассматривается в [30]. Простейшим видом криптографического кодирования является метод простой подстановки, когда каждый символ исходного алфавита, применяемого для представления сообщения, заменяется некоторым другим произвольным символом, принадлежащим кодовому алфавиту. Чтобы декодировать такое сообщение, надо знать таблицу соответствия между исходным и кодовым алфавитами.
2.4.2.6. Обеспечение достоверности данных
Предотвращает возможность появления недопустимых значений данных. Выполняется на основе утверждений о данных, которые касаются предметной области, описываемой этими данными.
Например, в кадровой информационной структуре возможны следующие утверждения, составляющие группы ограничений:
статические ограничения:
элемент «пол» имеет только два значения – «ж» и «м»;
размер оклада не может превышать пятизначного числа;
возраст работников должен быть в пределах от 18 до 60 лет;
ограничения перехода: изменения размера оклада возможны только в сторону увеличения;
ограничения множества: сумма окладов по отделу при изменении окладов не должна превышать на 30% суммы старых окладов.
Возможны также утверждения универсального характера, которые не касаются той или иной предметной области, а носят общий характер, например, ключевое поле записи файла должно иметь ненулевое (или непустое) значение.