организационные компоненты.
вид информации.
Укажите особенности информационно-поисковых, информационно-справочных, информационно-управляющих и экспертных систем. Кратко опишите каждую из перечисленных информационных систем.
Информационно-поисковые системы производят ввод, систематизацию, хранение, выдачу информации по запросу пользователя без сложных преобразований данных (информационно-поисковая система в библиотеке, в железнодорожных и авиакассах).
Управляющие информационные системы вырабатывают информацию, на основании которой человек принимает решение. Для этих систем характерен тип задач расчетного характера и обработка больших объемов данных. Примером могут служить система оперативного планирования выпуска продукции, система бухгалтерского учета.
Советующие информационные системы вырабатывают информацию, которая принимается человеком к сведению и не превращается немедленно в серию конкретных действий. Эти системы обладают более высокой степенью интеллекта, так как для них характерна обработка знаний, а не данных.
1. информационно-справочные и информационно-поисковые системы (ИПС).
Характерным свойством ИПС является большой объем хранимых данных, их постоянная обновляемость.
2. управляющие системы.
Основное назначение таких систем - выработка управляющих решений. Управляющие системы бывают полностью автоматическими или автоматизированными. Системы автоматического управления (САУ) работают без участия человека.
3. экспертные системы
Основаны на моделях знаний из определенных предметных областей.
3.Дайте определение понятиям база данных и система управления базами данных. Объясните необходимость планирования базы данных (БД). Опишите жизненный цикл БД.
База данных (БД) - именованная совокупность данных, отражающая состояние объектов и их отношений в рассматриваемой предметной области.Система управления базами данных (СУБД) - совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.Планирование баз данных
Переход от состояния, когда данные разрознены и находятся в личном пользовании, к совместному использованию данных значительно легче описать на словах, чем выполнить. Для достижения успеха необходимо, чтобы данные воспринимались как корпоративный ресурс, и на проектирование, реализацию и использование одной или более базы данных потребуется затратить некоторое количество других корпоративных ресурсов. Существенный элемент этого процесса - планирование базы данных. Успешный план базы данных будет предшествовать проектам базы данных и их реализации, чтобы удовлетворить потребности организации в информации.
Планирование базы данных определяется информационными потребностями организации, которые, в свою очередь, зависят от бизнес-плана компании.Этапы
Постановка задачи. Описание структуры таблиц базы данных.
Определение связей между таблицами. Tестирование и усовершенствование. ЖЦ БДЖизненный цикл БД определяется как период времени, который начинается с момента принятия решений о необходимости создания БД и заканчивается в момент её полного изъятия из эксплуатации. Основным нормативным документом, регламентирующим состав процессов жизненного цикла, является международный стандарт ISO/IEC 12207.Этапы ЖЦ БД:Проектирование БДПроектирование приложений
обеспечивает программные средства для создания, загрузки, запроса и обновления данных, контролирует действия, связанные с вводом-выводом данных, решает вопросы совместного их использования и защиты.
служит для поддержания базы данных в актуальном состоянии и обеспечивает эффективный доступ пользователей к содержащимся в ней данным в рамках предоставленных пользователям полномочий.
Реляционной называется база данных, в которой все данные, доступные пользователю, организованны в виде таблиц, а все операции над данными сводятся к операциям над этими таблицами.
1. Правило информации.
2. Правило гарантированного доступа.
3. Правило поддержки недействительных значений.
4. Правило динамического каталога, основанного на реляционной модели.
5. Правило исчерпывающего подъязыка данных.
6. Правило обновления представлений.
7. Правило добавления, обновления и удаления.
8. Правило независимости физических данных.
9. Правило независимости логических данных.
10. Правило независимости условий целостности.
11. Правило независимости распространения.
12. Правило единственности.
Дайте общую характеристику СУБД FoxPro (ее преимущества, типы данных и файлов, используемых в СУБД) и опишите процесс настройки системы.
2. Высокая наглядность работы с базами данных:
3. Высокая скорость разработки приложений с использованием Мастеров (Wizard), Конструкторов (Designer), Построителей (Builder), режим подсказок IntelliSense при написании текста программ, системы отладки и тестирования программ.
4. Собственный объектно-ориентированный язык работы с базами данных, 5.Наличие в составе системы значительного количества библиотек стандартных классов с доступным для модификации исходным текстом. 6Возможность использования библиотек других приложений Windows (ActiveX).
5. Возможность разработки приложений, работающих по технологии "клиент-сервер" с данными,
6. Возможность разработки Интернет-приложений для работы с базами данных и работы с Web-сервисами. Создание и работа с COM и COM+ компонентами (ComponentObjectModel).
7. Возможность разработки проекта для работы с базами данных с компиляцией его в программу,
8. В дистрибутиве системы присутствует большая библиотека примеров
1. настраницеRegional
- Date Format - German (дд.мм.гггг) ипр.;
2. страница Debug
- можно задать расположение отладочных окон (всего их 7 - Trace, Watch и др.) в отдельном окне в Windows или в главном окне VFP и пр.;
3. страница Editor
- можно задать цветовое выделение синтаксиса и прочие параметры окон с текстом программ;
5. страница FileLocations
- следует задать DefaultDirectory - папку по умолчанию, которая будет открываться в командах Open и Save, а также использование и расположение файла сохранения конфигураций (ресурсного файла) foxuser.dbf;
6. страница Forms
- следует задать максимальный размер экранных форм - Maximumdesignarea - обычно 800х600 и т.д.
Команда выполняет один блок операторов из набора в зависимости от логического условия (или не выполняет ни одного блока операторов). Следующая команда выполняет команды в зависимости от условия:
Функция IIF() возвращает одно из двух выражений в зависимости от значения логического выражения. Ее синтаксис:
Включение режима, при котором система обрабатывает некоторые особые ситуации, возникающие в процессе работы, выполняется командами следующего вида:
Назначение опций: ERROR – осуществляет прерывание по ошибке в ходе выполнения программы; READERROR – то же при возникновении ошибки ввода данных; ESCAPE – то же по нажатии клавиши ESCAPE; KEY – то же по нажатии любой клавиши; – команда, выполняемая вследствие прерывания (если она не указана, то соответствующий режим обработки ситуации выключается.
Имеются другие варианты организации прерываний выполнения программы при нажатии клавиш. Команда ONKEY[ =] []
устанавливает прерывание в процессе чтения данных при нажатии определенной клавиши, после чего выполняется команда . Здесь – код символа из таблицы ASCII, соответствующего клавише, нажатие которой должно вызвать прерывание, либо код комбинации клавиш, определяемый специальной таблицей.
Различают неформатированный и форматированный ввод и вывод информации.
Понять, что информационная система относится к государственной, можно, используя следующий алгоритм:
Если система подразумевает обмен информацией между госорганами, она также с высокой долей вероятности будет государственной (например, система межведомственного электронного документооборота).
Приказ ФСТЭК 17 предписывает проведение следующих мероприятий по защите информации к операторам ГИС:
Организации, которые подключены к государственным информационным системам, должны выполнить следующие действия:
Классификация ИС проводится в соответствии с пунктом 14.2 17 приказа ФСТЭК.
Существует распространенное мнение, что для прохождения проверки контролирующих органов достаточно наличия организационно-распорядительных документов, поэтому операторы ГИС зачастую пренебрегают внедрением средств защиты. Действительно, Роскомнадзор уделяет пристальное внимание именно документам и реализации организационно-распорядительных мер по защите ПДн в организации. Однако в случае возникновения вопросов к проверке могут быть привлечены специалисты из ФСТЭК и ФСБ. При этом ФСТЭК очень внимательно смотрит на состав технической защиты информации и проверяет правильность составления модели угроз, а ФСБ проверяет реализацию требований, касающихся использования средств криптографической защиты информации.