shpory_33_1(для печати).ppt
- Количество слайдов: 8
Предмет экономической информатики Обзор типового программного обеспечения Экономическая информатика - наука об Приложение – программное обеспечение, информационных системах, применяемых для подготовки непосредственно обеспечивающее ИТ – сервисов (ИТ– и принятия решений в управлении, экономике и бизнесе, сервис – задача, решение которой востребовано а также об экономике этих систем. пользователем. ) Предмет экономической информатики включает, прежде Инструментальная среда – программное обеспечение, всего, прикладное знание, необходимое для построения сервисы которого используются для разработки ИС в экономике и управлении организациями любой приложений сферы – бизнесом, некоммерческими структурами и государственными органами. Под ИС в экономической информатике понимается система, предназначенная для сбора, передачи, обработки, хранения и выдачи информации потребителям с помощью вычислительного и коммуникационного оборудования, средств Интерфейсы пользователя программного обеспечения и обслуживающего персонала. Интерфе йс — совокупность средств и методов • • • • ВОПРОСЫ ДЛЯ ПОВТОРЕНИЯ 1. H(p 1, p 2, . . , pn)= -p 1 log 2 p 1 -p 2 log 2 p 2 -. . . - pn log 2 p 1 По формуле информационной энтропии wikipedia – Информационная_энтропия посчитайте неопределённость результатов экспериментов с различными наборами вероятностей исходов (p 1, p 2, . . , pn) H(1; 0) =. . . 0 H (1/2; 1/2). . . 1 H(0, 7; 0, 3). . . 0. 52 H(1/3; 1/3) … 1. 59 Попробуйте посчитать уменьшение энтропии, в следующем случае Первоначально вы предполагали, что монета правильная (с равными вероятностями выпадения сторон), а затем вам сообщили что “орел” выпадает в два раза чаще. Какова будет тем самым информационная ценность этого сообщения по Шеннону? Была 1, стала 0. 92. Сообщение снизило энтропию на 0. 08 г 2. Какие есть интерфейсы командной строки в Windows? Cmd и Power Shell взаимодействия между элементами системы. Понятие информационной системы Интерфейс пользователя: Информационные системы – это системы реализации -Графический интерфейс пользователя (Graphical User информационных процессов электронными средствами Interface — GUI) при заданной структуре управления. -Формальный язык (языки программирования, языки Уровни информационной системы разметки и др. ) -ИТ – сервис -Интерфейс командной строки -Приложение -Инструментальная среда Моделирование -Оборудование и Телеком Модель — некоторый материальный или мысленно Данные, информация и знания представляемый объект или явление, замещающий Данные – элементарные сведения о событиях и оригинальный объект или явление, сохраняя только явлениях. некоторые важные его свойства, например, в процессе познания (созерцания, анализа и синтеза) или конструирования. 3. Выучите 2 определения ИС. Информация – обработанные данные, представленные в а)Информационная система (ИС) – связанный набор виде, пригодном для принятия решения. аппаратных и программных средств, информационных Знания – обработанная информация, используемая и ранее ресурсов, а также управленческого сервиса, использованная для принятия, для производства новой осуществляющих информационные процессы для информации. обеспечения подготовки и принятия решений. Измерение информации ИС предпринимательской компании в терминах трансакций Измерение информации, семиотика информации – можно определить как сеть информационных процессов, субъективные и объективные метрики. Синтаксис, семантика, прагматика. Мера информации как величина обеспечивающих создание, изменение, управление и уменьшения энтропии. Синтаксическая мера информации – поддержание в рабочем состоянии всех заключенных объем данных, семантическая мера – обогащение компанией контрактов. тезауруса, прагматическая приращение вероятности б) Информационные системы – это системы реализации достижения цели. Прагматическая мера оценивается величина изменения целевой функции. информационных процессов электронными средствами при заданной структуре управления
4. На каких трех дисциплинах основывается экономическая информатика? Экономическая информатика основывается на 3 дисциплинах: -Научный менеджмент -Общая информатика -Экономическая теория 5. Что из перечисленного есть продукт наиболее сильной обработки — знания, данные, информация? Продуктом наиболее сильно обработки являются знания. После обработки данных, задается информация, после анализа которой принимается то или иное решение задачи, которое и становится знаниями. 9. Если после получения сообщения энтропия (неопределенность) не изменилась, какова информационная ценность этого сообщения? (по К. Шеннону Ценность сообщения равна нулю 10. Почему семантическая мера ценности информации, низка в начале процесса передачи информации, а затем, после достижения максимума, , стремится к нулю? Семантическая мера информации вначале наши знания малы, значит, использовать полученную информацию мы не можем, тезаурус не обогатился. Далее, наш опыт растет и мы можем использовать полученную информацию, обогащение тезауруса, после того как наших знаний станет слишком много новая информация не будет нести смысла, обогащение будет падать. 6. Является ли компьютер, собранный для установления рекорда в скорости вычислений ИТ-сервисом? Нет, не является, так как ИТ – сервис – инф. Процесс, параметры которого значимы для протекания бизнес – процессов или проектов в орган. 7. Метрика информации, измеряющая ее просто по объему текстового представления, относится к какому аспекту изучения знаковых систем (семиотики)? Синтаксический аспект 12. Что такое ТСP/IP ? TCP/IP-Transmission Control Protocol/Internet Protocol(Протокол управления передачей/Интернет Протокол) - это согласованный заранее стандарт, служащий для обмена данных между двумя узлами(компьютерами в сети), причём неважно, на какой платформе эти компьютеры и какая между ними сеть. TCP/IP служит как мост, соединяющий все узлы сети воедино. TCP/IP был задуман, как общий стандарт, который объединит все сети в единую виртуальную "сеть сетей"(internetwork). Но TCP/IP - это целое семейство протоколов, объединенное под одним началом - IP-протоколом. Это сам TCP, а также. UDP, ICMP, telnet, SMTP, FTPи многие другие. 8. Какая мера информации использует понятие тезауруса, а какая понятие целевой функции? Для измерения смыслового содержания информации, т. е. ее количества на семантическом уровне, используют тезаурусную меру, которая связывает семантические свойства информации со способностью пользователя принимать поступившее сообщение. Для этого используется понятие тезаурус — это совокупность сведений, которыми располагает пользователь или система. Прагматическая мера информации. Эта мера определяет полезность информации для достижения пользователем поставленной цепи, также величина относительная, обусловленная особенностями использования этой информации в той или иной системе. Ценность информации измеряют в тех же самых единицах, в которых измеряется целевая функция. 13. Что такое Unicode ? Unicode - это уникальный код для любого символа, независимо от платформы, независимо от программы, независимо от языка. 14. Какой тип интерфейса предоставляет операционная система Windows при помощи программы cmd? Командная оболочка — это отдельный программный продукт, который обеспечивает прямую связь между пользователем и операционной системой. Текстовый пользовательский интерфейс командной строки предоставляет среду, в которой выполняются приложения и служебные программы с текстовым интерфейсом. В командной оболочке программы выполняются, и результат выполнения отображается на экране в виде, сходном с интерпретатором Command. com MS-DOS. Командная оболочка Windows XP использует интерпретатор команд Cmd. exe, который загружает приложения и направляет поток данных между приложениями, для перевода введенной команды в понятный системе вид 15. Что Вы можете рассказать об XML? Для представления каких данных, наиболее подходит XML – структурированных, полуструктурированных или неструктурированных? XML (англ. e. Xtensible Markup Language — расширяемый язык разметки; произносится [экс-эм-э л]) — рекомендованный Консорциумом Всемирной паутиныязык разметки, фактически представляющий собой свод общих синтаксических правил. XML — текстовый формат, предназначенный для хранения структурированных данных (взамен существующих файлов баз данных), для обмена информацией между программами, а также для создания на его основе более специализированных языков разметки (например, XHTML XML является упрощённым подмножеством языка SGML. В последние десять лет фактическим стандартом представления полуструктурированных данных является расширяемый язык разметки XML [56]. XML применяется в качестве формата сообщений в протоколе SOAP [57], являющемся основой технологии Web-сервисов, на XML представляется большинство документов, публикуемых в Web, и т. д. Консорциум World Wide Web [58] разрабатывает и публикует стандарты, определяющие функциональные возможности средств управления XMLданными. Одной из проблем XML является то, что эти стандарты очень часто изменяются, а иногда кажутся перегруженными, как, например, в случае стандарта языка XQuery
Зачем нужны ИС? Конкурентные преимущества 17. Для чего применяются языки диаграмм, такие как (примеры) и операционная UML и IDEF 0 ? IDEF 0 — Function Modeling — методология эффективность(примеры) функционального моделирования и графическая нотация, Трудность оценки возврата инвестиций в ИТ. TCO предназначенная для формализации и описания бизнес(Total Cost of Ownership) процессов. Отличительной особенностью IDEF 0 является 1. ИС нужны для создания, поддержания и развития её акцент на соподчинённость объектов. В IDEF 0 конкурентного преимущества и операционной рассматриваются логические отношения между работами, эффективности обладателя ИС. а не их временна я последовательность (Work. Flow). 2. Конкурентное преимущество существенно UML (англ. Unified Modeling Language — унифицированный определяется степенью полноты информации, язык моделирования) — язык графического описания для используемой для подготовки и принятия решений. объектного моделирования в области разработки Доступная полнота информации обеспечивается программного обеспечения. UML является языком сервисами информационных систем. широкого профиля, это открытый стандарт, использующий графические обозначения для создания абстрактной модели системы, называемой UML-моделью. Конкурентные преимущества ИС -Структурные преимущества (например, масштаб) UML был создан для определения, визуализации, -Наличие первоклассных поставщиков и каналов проектирования и документирования в основном реализации программных систем. UML не является языком -Накопленные знания в ключевых видах деятельности программирования, но в средствах выполнения UML-Выбор цепи создания стоимости (модели бизнеса) моделей как интерпретируемого кода возможна 3. Операционная эффективность: кодогенерация. Стандарт IDEF 0 представляет -Удельные затраты организацию как набор модулей, здесь существует -Управление финансами, налоги, бухгалтерский учет правило — наиболее важная функция находится в -Зрелость бизнес-процессов верхнем левом углу, кроме того есть правило стороны : — 4. Совокупная стоимость владения (TCO) — это стрелка входа приходит всегда в левую кромку методика, предназначенная для определения затрат на активности, — стрелка управления — в верхнюю кромку, информационные системы (и не только), — стрелка механизма — нижняя кромка, — стрелка рассчитывающихся на всех этапах жизненного цикла выхода — правая кромка. системы. Информационные, материальные и финансовые потоки на примере супермаркета Вход: ввод исходных данных — считывание штрих-кодов с выбранных покупателем товаров. (1) front-office расплачиваемся карточкой => следует отслеживать финансовые потоки между банком и магазином. Виды деятельности: расчет с клиентами, учет и управление товарной массой, анализ и прогноз, обеспечение сохранности, рассматриваем финансовые и информационные потоки. , на информационный запрос в процессинговый центр в ответ финансовый поток из банка, информация о истощении запасов в торг зале в ответ материальный поток со склада в торговый зал (2), информационный поток идет в систему бухгалтерии и анализа и заказа товаров(5), Упрощенная методика расчета TCO Методика позволяет понять структуру затрат на информационные технологии. Все затраты разделяются на прямые и косвенные. Прямые затраты — явные — составляют затраты, проходящие через бухгалтерию (заработная плата сотрудников, закупки оборудования и программного обеспечения, оплата услуг консалтинга и др. ). Непрямые затраты — неявные — выявляются сложнее. В них включаются затраты на устранение сбоев или проблем на компьютерах, простои рабочего времени, командировочные, затраты на предотвращение рисков и затраты на устранение их последствий, затраты на обучение персонала и другие подобные затраты. Обычно неявные затраты превышают явные. Value added chain (VAC) – цепочка добавления стоимости. Вспомогат. и основ. процессы. 1. Внедрение ИС на каждом этапе VAC увеличит эффективность 2. Простой эффект внедрение АСУТП и других технологических вещей ROI = (V-TCO)/TCO Исследование, дающее лишь оценку. Бизнес-процессы. 2 определения. Бизнес-процесс — это совокупность различных видов деятельности, в рамках которой на входе используются ресурсы, а в результате этой деятельность, на выходе создается продукт, составляющий ценность для потребителя. БП — это послед работ, характеризующийся единым натуральным или стоимостным критерием результата Как различ. виды деят. Поддерж. IT-сервисами 1. Проведение расчета с клиентами 2. Учет и управления товарной массой – управление запасами Виды бизнес-приложений ERP – Enterprise Resource Planning (Корпоративные информационные системы - КИС) CRM – Customer Relationship Management (системы управления взаимоотношением с клиентами) SCM – Supply Chain Management (управление цепочкой поставок) DSS-BI – Decision Support Systems – Business Intelligence (системы поддержки принятия решений) TEI – Total Enterprise Integration (интегрированные системы управления – ИСУ) Уровни управления, квалификации и функциональные системы. -Верхний уровень ИС – интерфейс АСУ ТП с финансово -экономической системой, уровень сводной технологической информации и принятия решений – MES – системы. -Средний уровень АСУ ТП – уровень ПЛК (Программируемый Логический Контроллер) -Нижний уровень АСУ ТП – КИПи. А, контрольноизмерительные приборы и автоматика Передача данных – локальная сеть, радиоканалы, спутник, коммутируемые каналы общего пользования
Алгоритмы MRP X => (S, T, R) => Y X – план производства (план-график) Y – материальные ресурсы, необходимые для выполнения плана Х (BOM: Bill of Material – Разузловывание). S - справочники (номенклатуры, рецептуры, спецификации…) T – технологические требования R – регламенты MRP II (Manufacturing Resource Planning — Планирование производственных ресурсов представляет собой методологию, направленную на более широкий охват ресурсов предприятия, нежели MRP. В отличие от MRP, в системе MRP II производится планирование не только в материальном, но и в денежном выражении. • • ERP. Как ERP «участвуют» в бизнесе? Преим. 1. ERP = Enterprise Resource Planning, планирование ресурсов предприятия. Сегодня типичная ERP-система представляет собой платформу интеграции управленческих данных и управленческой информации предприятия, реализованную в клиент-серверной архитектуре с помощью мощной промышленной СУБД. Зачастую ERP-системы рассматриваются, как средства для back-office, поскольку наилучшей демонстрацией их эффективности могли бы быть процедуры обработки заказов и превращения их в инвойсы и прибыль, известные как процессы выполнения заказов. ERP-система «принимает» заказ клиента и использует свои ресурсы для его автоматизированного исполнения. Например, она учитывает данные о кредитной и договорной истории клиента, полученные от финансов, состояние запасов готовой продукции - от складов, график отправки – от логистики и т. д. Примеры: оформление отпуска, командировки, премии … в SAP. Преимущества: -Мощный финансовый компонент (кредиты, инвестиции, налоги, …) -Мультивалютность -Многоязычность -Учет институциональных особенностей: местные таможенные, налоговые, транспортные, кадровые, социальные Эволюция MRP/ERP систем 60 -е гг. – MRP (Materials Requirement Planning) – Планирование потребности в материалах, ИТ-сервисы, позволяющие построить график поставок материалов и комплектующих (покупных или собственного производства), исходя из графика отгрузки готовой продукции. Oliver Wight – концепция автоматизации управления запасами 70 -е гг. – MRP II (Manufacturing Resources Planning) – планирование производственных ресурсов: ИТ-сервисы, позволяющие не только построить график поставок, но и распределить его по производственным мощностям, а также определить себестоимость конечной продукции, исходя из цен задействованных ресурсов. Oliver Wight – необходимость учета финансовых и людских ресурсов 90 -е гг. - ERP (Enterprise Resources Planning) – планирование ресурсов предприятия, дополняющее MRP II ИТ-сервисами планирования людских ресурсов, а также планированием технического обслуживания, экологических мероприятий и т. д. Gartner group. 2000 -е гг. – TEI (Total Enterprise Integration) – общая интеграция предприятия, дополняющая ERP ИТсервисами финансового планирования, маркетинга, управления спросом, интеграции цепочки поставок (SCM), взаимоотношений с покупателями (CRM), разработки новых продуктов и т. д. , сервисы MRP/CRP заменяются на усовершенствованные процедуры APS (Advanced Planning and Scheduling) Типичные IT-сервисы MRP/ERP систем 1. MRP -Ведение основных данных – Bill of Materials, справочника материалов и др. -Ведение графика отгрузки конечной продукции и основного графика производства (MPS, Master Production Schedule) 2. MRP II -Ведение основных данных – технологических карт (routings), плана бух. счетов, закуп. и прод. цен и т. д. -Развертывание собственного производства по наличным мощностям -Управление запасами -Определение себестоимости конечной продукции -Ведение главной книги 3. ERP -Управление финансами -Определение текущих и перспективных потребностей в рабочих местах -Формирование графика обслуживания оборудования (EAM) -Управление производством (MES) -Ведение экологического мониторинга К какому разделу языка SQL относится команда DROP TABLE? Ddl. DROP TABLE удаляет данные, метаданные и индексы таблицы из базы данных. Эта инструкция так же удаляет любые триггеры, которые обращаются к таблице. Оператор DROP TABLE удаляет одну или несколько таблиц. Все табличные данные удаляются. CRM 1. Система управления взаимоотношениями с клиентами (CRM, CRM-система, сокращение от англ. Customer Relationship Management) — прикладное программное обеспечение для организаций, предназначенное для автоматизации стратегий взаимодействия с заказчиками, в частности, для повышения уровня продаж, оптимизации маркетинга и улучшения обслуживания клиентов путём сохранения информации о клиентах и истории взаимоотношений с ними, установления и улучшения бизнес-процедур и последующего анализа результатов. 3. Основные принципы: -Наличие единого хранилища информации, куда собираются сведения о взаимодействии с клиентами. -Использование многих каналов взаимодействия: Обслуживание на точках продаж, тел. звонки, эл. почта, мероприятия, встречи, регистрационные формы на вебсайтах, рекламные ссылки, чаты, социальные сети. -Анализ собранной информации о клиентах и подготовка данных для принятия соответствующих решений — например, сегментация клиентов на основе их значимости для компании, потенциальном отклике на те или иные промо-акции, прогнозе потребности в тех или иных продуктах компании. При взаимод. с клиентом сотруднику компании доступна вся необход. Информ. о взаимоотн. с этим клиентом и решение приним. на основе этой информ. (информация о решении, в свою очередь, тоже сохраняется). В 2000 -е годы получила распростр. Saa. S-модель предоставл. CRM-систем.
SCP (от англ. secure copy) — протокол RCP копирования файлов, использующий в качестве транспорта не RSH, а SSH. В UNIX-подобных операционных системах существует одноимённая (scp) утилита удалённого копирования файлов (входит в состав openssh). Системы АСУ ТП - автоматизированные системы, обеспечивающие сбор данных с технологических систем и установок и управление ими. Часть систем АСУ ТП обеспечивают только контроль и визуализацию процесса. Зарубежный аналог – SCADA, Supervisory Control And Data Acquisition. Примеры использования: - управление атомным реактором -управление энергосистемой -контроль параметров нефтяной скважины и т. д. • ИТ-интенсивные прикладные системы - системы автоматизации отдельных операций основных бизнеспроцессов, использующие сложные математические модели, требующие больших вычислительных мощностей, предоставляемых суперкомпьютерами. Высокое разнообразие технологий и моделей Примеры – системы автоматизированного проектирования (САПР), системы рендеринга в кинопроизводстве, системы геологического моделирование, прогноз погоды, синтез новых материалов, системы моделирования краш-тестов и т. д. Компоненты ИС (Пользоват. интерф. , Бизнеслогика, БД. ) ИС называется программно-аппаратный комплекс, функцион. кот. состоит (1) в надежном хранении инф. в памяти комп-а, (2) выполн. специфических для конкретной предметной области преобразований информ. и вычислений, (3) предоставлении пользоват. удобного и легко осваемого интерф. Интерф. по льзоват. (UI — англ. user interface) — разновидность ин-ов, в кот. одна сторона представл. пользоват. , другая — устройством. Представляет собой совокупность средств и методов, при помощи которых пользователь взаимодействует с различными, чаще всего сложными, машинами, устройствами и аппаратурой. Бизнес-логика — это реализация предметной области в инф. системе. К ней относятся, например, формулы расчёта ежемесячных выплат по ссудам (в финансовой индустрии), автомат. отправка сообщений электронной почты руководителю проекта по окончании выполнения частей задания всеми подчиненными (в системах управления проектами), отказ от отеля при отмене рейса авиакомпанией (в туристическом бизнесе) и т. д. База данных — организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей Многозвенная архитектура (N-tier) и архитектура клиент-сервер 1. АРХИТЕКТУРА КЛИЕНТ-СЕРВЕР: Вычислит. сист. , соответств. Архитект. клиент-сервер состоит из трёх компонентов: -сервера баз данных, управл. хранением данных, доступом и защитой, резервным копир. , отслеж. целостность данных в соответствии с бизнес-правилами и, самое главное, выпол. запросы клиента; -клиента, предоставл. интерфейс пользователя, проверяющего допустимость данных, посылающего запросы к серверу; -сети и коммуникац. оборудования. Ядром архитектуры клиент-сервер является сервер баз данных. Поскольку многие задачи, связанные с обработкой данных возложены на сервер, то нагрузка на сеть –трафик – резко снижается по сравнению с распределённой архитектурой. Пример: Пусть необходимо найти 5 записей некоторой таблицы, содержащей миллион таких записей. Клиент посылает серверу запрос, в котором указано, какие данные должны быть найдены. Этот запрос обрабатывается сервером, сервер производит поиск и пересылает клиенту необходимые пять записей. Другое преимущество архитектуры клиент-сервер перед распределённой состоит в том, что на сервере можно сосредоточить программы, обеспечивающие целостность данных, соответствие данных бизнесправилам, что позволяет избежать дублирования программного кода в различных приложениях, использующих общую базу данных. В случае архитектуры клиент-сервер баз данных должен обладать высокой производительностью. В настоящее время все современные прикладные программы ориентированы на работу с такой архитектурой вычислительного процесса. 2. МНОГОЗВЕННАЯ АРХИТЕКТУРА В случае большого числа пользователей возникают проблемы своевременной и синхронной замены версий клиентских приложений на рабочих станциях. Такие проблемы решаются в рамках многозвенной архитектуры. Часть общих приложений переносится на специально выделенный сервер приложений. Тем самым понижаются требования к ресурсам рабочих станций, которые будут называться «тонкими» клиентами. Данный способ организации вычислительного процесса является разновидностью архитектуры клиент-сервер. Structured Query Language – SQL Structured Query Language — «язык структурированных запросов» — универс. комп. язык, применяемый для созд. , модификации и управл. данными в реляционных базах данных. SQL основ. на исчисл. кортежей. Базы данных. Какие операции над данными упрощаются при хранении данных в базах? Правильная организ. базы данных обеспеч. более быстрые и гибкие возможности выборки данных. Она существенно упрощает реализац. средств поиска и сортировки, а проблемы прав доступа к информации решаются при помощи средств контроля над привилегиями, присутств. во многих системах управления базами данных (СУБД). Кроме того, упрощаются процессы репликации и архивации данных.
Значение NULL соотв. понятию «пустое поле» , то есть «поле, не содержащее никакого значения» . Введено для того, чтобы различать в полях БД пустые (визуально не отображаемые) значения (например, строку нулевой длины) и отсутствующие значения (когда в поле не записано вообще никакого значения, даже пустого). Связь таблиц в базе данных. Первичный ключ (Primary key). Внешний ключ (Foreign key) Связь работает путем сопоставления данных в ключевых столбцах; обычно это столбцы с одним и тем же именем в обеих таблицах. В большинстве случаев связь сопоставляет первич. ключ одной таблицы, явл. уникальным идентификатором каждой строки этой таблицы, с записями внеш. ключа другой таблицы. Например, продажи книг можно связать с названиями проданных книг и создать связь между столбцом title_id таблицы titles (первичный ключ) и столбцом title_id таблицы sales (внешний ключ). Первичный ключ (англ. primary key) — основной ключ (ключ по умолчанию). Он представ. собой один из примеров уникальных индексов и применяется для уник. идентификации записей таблицы. Вн. ключ (англ. foreign key) — понятие теории реляционных баз данных, относящееся к огранич. целостности базы данных. Вн. ключ представл. Собой подмножество атрибутов некоторой переменной отношения R 2, знач. кот. должны совпадать со знач. некоторого ключа некоторой переменной отношения R 1 Data Manipulation Language (DML) (язык управления (манипулирования) данными) — это семейство компьютерных языков, используемых в компьютерных программах или пользователями баз данных для получения, вставки, удаления или изменения данных в базах данных. Transaction Control A Transaction Control Language (TCL) is a computer language and a subset of SQL, used to control transactional processing in a database. оператор управления транзакциями (Transaction Control Language, TCL) Data Control Language (DCL) — язык баз данных для осуществления администрат. функций, присваивающих или отменяющих право использовать базу данных, таблицы в базе данных, а также выполн. те или иные операторы SQL. Query languages are computer languages used to make queries into databases and information systems. Как называется американский институт выпускающий стандарты языка SQL и множество других стандартов, используемых в ИКТ? Американский национальный институт стандартов (ANSI) Что это декартово произведение или inner join? — SELECT * FROM девочки, мальчики Декартовым (прямым) произв. множеств А и В Язык SQL и его подъязыки называется множество всех упорядоченных пар SQL является, прежде всего, информационно(a; b), таких, что a. EA, b. EB. INNER JOIN Объедин. логическим языком, предназначенным для описания, две табл. , где каждая строка обеих табл. в изменения и извлечения данных, хранимых в точности соотв. условию. Если для строки одной реляционных базах данных. таблицы не найдено соответств. в другой Data Definition Language таблице, строка не включ. в набор. Data Definition Language (DDL) Какой тип баз данных в настоящее время (язык описания данных) — это семейство компьютерных преимущественно используется? Сетевые, языков, используемых в компьютерных программах для иерархические или реляционные? описания структуры баз данных. В последнее время наиболее распространенным типом баз данных стали реляционные БД. Известно, что любую структуру данных можно свести к табличной форме. Какая команда языка SQL отнимает право у определенного пользователя? Команда REVOKE (отнять, аннулировать) противоположна по действию команде GRANT. Т. е. отнимает у пользователя или роли назначенные ранее роли и привилегии. ПРИМЕНЕНИЕ. REVOKE имя_роли имя_привилегии [, имя_роли имя_привилегии ]FROM пользователь или имя_роли или PUBLIC [, пользователь или имя_роли ] ПРИМЕР. REVOKE CREATE TABLE , accts_rec FROM tsmith ; - пользователь tsmith больше не сможет создавать таблицы и теряет права роли accts_rec. Как называется группа операций, которую нужно выполнить целиком, а если это не удалось, то отменить все изменения, которые произвели уже выполненные операции этой группы? Транза кция (англ. transaction) — в информатике, группа последовательных операций, которая представляет собой логическую единицу работы с данными. Транзакция может быть выполнена либо целиком и успешно, соблюдая целостность данных и независимо от параллельно идущих других транзакций, либо не выполнена вообще и тогда она не должна произвести никакого эффекта. Транзакции обрабатываются транзакционными системами, в процессе работы которых создаётся история транзакций. Что можно сказать о сущности, если известно, что она находится в 1 NF и её первичный ключ состоит из одного поля? Сущность – любой различимый объект (объект, который мы можем отличить от другого), инф. о котором необх. хран. в базе данных. Сущностями могут быть люди, места, рейсы, цвет и т. д. Нормализация – это разбиение табл. на две или более, обладающих лучшими свойствами при включ. , изменении и удалении данных. Окончательная цель нормализац. сводится к получ. такого проекта базы данных, в кот. каждый факт появл. лишь в одном месте (исключена избыточность инф). Это делается не столько с целью экономии памяти, сколько для исключен. Возмож. противореч. хран. данных. Если первич. ключ состоит из одного поля, он считается простым.
Базовые категории информационной Шифрование. Симметричное шифрование и безопасности: конфиденциальность, асимметричное шифрование. Недостатки целостность и доступность Инф. безопасность — это состояние защищ-сти инф. симметричного шифрования. среды, защита информации представл. собой деят. по 1. Симметричное шифрование: -В алгоритмах шифрования используется секретное предотвращению утечки защищ. инф. , несанкцион. и число ключ шифрования (Encryption Key) непреднамер. воздействий на защищ. инф. -Ключ может быть функцией вычисленной по на Безопасность информации (данных): а)Конфиденциальность-доступ только уполномоч. лиц. основании пароля -Разгранич. прав доступа Соврем. Операц. системы и -Симметричное шифрование – один ключ Системы Управления Баз Данных предусматр. Возмож. используется для шифрования и дешифрации -Проблема симметричного шифрования – как разграничить права доступа к данным конфиденциально передать пароль получателю -Для обеспеч. конфед-сти при передаче данных по шифрованного сообщения незащищенному каналу применяю шифрование • • • б)Доступность – нет проблем с получение доступа у Виды Симментричного шифрования: DES, 3 DES (Tripleтех, кто имеет право DES, тройной DES), AES (Advanced Encryption Standard , -Дможет быть нарушена при различных сбоях систем улучшенный стандарт шифрования), RC 2 (Шифр -Доступность может быть нарушена путем атак «Отказ Ривеста (Rivest Cipher или Ron's Cipher)), RC 5, Blowfish, в обслуживании» (Denial Of Service, DOS-attack). Twofish, ГОСТ 28147 -89, NUSH, IDEA, CAST, CRAB, 3 -DOS-атака – это искусственное увеличение нагрузки на сервер, путем генерирования большого количества WAY, KHUFU и KHAFRE запросов, похожих на пользовательские. Существую 2. Виды асимметричного шифрования: RSA DSA методы защиты от DOS-атак (Digital Signature Algorithm) Elgamal, Diffie-Hellman, -Один из способов обеспечить высокую доступность ECDSA— алгоритм с открытым ключом для создания (high availability) – дублирование различных цифровой подписи. ГОСТ Р 34. 10 -2001, Rabin, Luc, компонентов информационной системы с Mc. Eliece, Williams System возможностью автоматического переключения при сбое на запасной компонент в)Целостность – нет несанкционированных изменений Ассиметричное шифрование. Секретный и Хеш-функции. Контрольные суммы. открытый ключ. -В современных системах широко применяются Хеш. Асимметричное шифрование использует пару ключей – функции. Хеш-функции, вычисленные по большому массиву данных, дают результат, который может быть секретный и несекретный Несекретный ключ называется открытым ключом представлен не очень длинной строкой или числом (Public key) -Контрольные суммы – это хеш-функции, используемые для проверки целостности передаваемого сообщения. Секретный ключ часто называют закрытым ключом Контрольная сумма – выражение подсчитываемое по (Private key) всем битам сообщения, которое сильно меняется если Что зашифровано открытым ключом, то может быть расшифровано только соответствующим ему секретным изменить хотя бы один бит. -Контрольные суммы вычисляют до и после передачи Открытый ключ можно свободно передавать по незащищённому каналу связи (Internet) сообщения. Вероятность того, что два различных сообщения будут иметь одинаковую контрольную сумму, ничтожно мала Передача сообщения по небезопасному каналу с использованием ассиметричного шифрования. Ключи используемые участниками взаимодействия Передача сообщения: -До начала информационного обмена, получатель посылает по незащищенному каналу свой открытый ключ отправителю -Отправитель использует открытый ключ получателя для шифрования и пересылает сообщение получателю -Получатель свой секретный ключ использует для дешифрации сообщения Атака «Человек посередине» (Man in the middle). Необходимость подтверждения подлинности открытого ключа. Атака «человек посередине» (man-in-the-middle attack) зловредная программа, размещенная на пути между участниками информационного обмена перехватывает посылаемый будущим получателем открытый ключ, а отравителю посылает свой открытый ключ под видом ключа предполагаемого получателя. После этого дешифрует все передаваемые сообщения своим секретным ключом (поскольку они зашифрованы его открытым ключом) и шифрует их ключом настоящего получателя и передает их ему (как ни в чём не бывало) Схема информационного обмена на пред. слайде уязвима для атаки «человек посередине» : -Нужно иметь способ проверки, что открытый ключ принадлежит подразумеваемому партнеру по информационному обмену -Для проверки публичного ключа используются сертификаты, удостоверяющие соответствие открытого ключа и его владельца -Специальные удостоверяющие центры (Certificate Authority) ответственны за выдачу, проверку и отзыв сертификатов
ЭЦП. Ключ используемый лицом удостоверяющем при помощи своей ЭЦП подлинность документа. Ключ используемый лицом проверяющим подлинность подписанного документа. Электронная цифровая подпись (ЭЦП) или Digital Signature выработанная для сообщения/документа – это дополнительная информация позволяющее удостоверить авторство этого документа и проверить, что его целостность не нарушена ЭЦП - это контрольная сумма вычисленная по документу и зашифрованная секретным ключом, лица удостоверяющего подлинность документа процедура проверки ЭЦП использует открытый ключ лица удостоверяющего подлинность документа -ЭЦП играет ту же роль, что собственноручная подпись на бумажных документах. -Использ. технологии ЭЦП распростр. на все новые области чел. деятельности. -Использование ЭЦП имеет юридическую основу. Целостность сообщения может быть нарушена (могут произойти нежелательные для автора изменения в содержании) при хранении, пересылке. Проверка подлинности сертификатов. Проверка подлинности по цепочке. PKI Процедура проверки ЭЦП использует открытый ключ лица удостовер. подлин. документа. PKI (Public Key Infrastructure) - технология аутентификации с помощью открытых ключей. В осн. PKI лежит использ. Криптограф. сист. с открытым ключом и несколько основ. принципов: -закрытый ключ известен только его владельцу; -удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ; -никто не доверяет другу, но все доверяют удостоверяющему центру; -удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом. Фактически, PKI представляет собой систему, основным компонентом которой является удостоверяющий центр и пользователи, взаимодействующие между собой посредством удостоверяющего центра. Уязвимости унаследованных протоколов ( legacy protocols): SMTP, FTP, Telnet. Унаслед. системы (Legacy Systems) – это сист. созданные много лет назад, но отказаться от них слишком трудно и дорого (большая стоимость переключения). Унаслед. протоколы такие как SMTP, Telnet имеют врожденные уязвимости SMTP: сведения об авторе сообщения электронной почты легко подделать. Многие протоколы, включая HTTP и FTP, Telnet передают по сети имя пользователя и пароль в открытом (незашифрованном виде). Если Вы заполнили форму на Веб-странице, и для связи с Веб-сервером используюется протокол HTTP (а не HTTPS), то ваши данные передаются по сети в открытом виде. Проблема поддельных авторов в SMTP Унаследованные протоколы, такие как SMTP, Telnet имеют врожденные уязвимости SMTP: сведения об авторе сообщения электронной почты легко подделать Проблема пересылки паролей в открытом виде в HTTP, FTP, Telnet. Использование протокола SSL (https) SSL (Secure Socket Layer protocol) был придуман компанией Netscape Communications В международных стандартах модификация протокола SSL называется TLS. Когда мы пишем в URL протокол https то протокол HTTP будет использоваться поверх SSL HTTPS = HTTP + SSL Протокол SSL используется как прослойка между транспортным и прикладным уровнем и позволяет сделать более безопасным применение унаследованных протоколов SSL организует для незащищенного протокола прикладного уровня защищенный канал, при помощи шифрования SSL проверяет аутентичность участников сетевого взаимодействия при помощи сертификатов Чем секретный ключ (private key) отличается от открытого (public key)? Для использования асимметричного шифрования вырабатывается сразу два ключа закрытый и открытый. Закрытый ключ никогда не передается по незащищенным каналам, а открытый передается всем заинтересованным сторонам. То, что зашифровано открытым ключом не может быть им расшифровано. Для расшифровки подойдет только закрытый ключ. И наоборот, то, что зашифровано закрытым ключом, может быть расшифровано только, соответствующим открытым ключом. При использовании асимметричного шифрования если документ зашифрован открытым ключом А, то какой ключ может быть использован для его дешифровки? Для расшифровки подойдет только закрытый ключ. Отправитель А посылает по незащищенному каналу сообщение получателю B и шифрует его ассиметричным методом. Какой ключ он использует при шифровании? Какой ключ использует получатель? Отправитель А шифрует сообщение открытым ключом, а получатель использует закрытый. При создании цифровой подписи документа лицом А какой ключ он использует? Лицо B проверяет электронную подпись на этом документе. Какой и чей ключ он использует? ЭЦП зашифрована секретным ключом лица удостоверяющего подлинность документа. Процедура проверки ЭЦП использует открытый ключ лица удостоверяющего подлинность документа.
shpory_33_1(для печати).ppt