Информационные системы и технологии в бизнесе

Автор работы: Пользователь скрыл имя, 24 Февраля 2013 в 08:13, шпаргалка

Описание

Работа содержит ответы на вопросы для экзамена (или зачета) по дисциплине "Информационные системы и технологии в бизнесе"

Работа состоит из  1 файл

Otvety_IT.doc

— 327.50 Кб (Скачать документ)

Backup - простая в использовании программа для автоматического создания копий ваших документов и данных. Программа сохраняет копии на любом утройстве: на локальном или сетевом жёстком диске, дискете, FTP-сервере. Последня версия программы позволяет сохранять данные также на CD-RW/DVD.

Оперативное резервирование (Online Backup). Это означает, что накопитель, на который будет проводиться резервирование или с которого будет выполняться восстановление, подключён. Жёсткий диск может или работать, или быть в режиме бездействия, ожидая команды пользователя

Автономное резервирование (Offline Backup). Данный способ подразумевает хранение резервной копии на съёмном носителе, кассете или картридже, который перед использованием следует установить в привод.

Архивация при  шифровании данных. Эта операция выполняется сцелью уменьшения вероятности взлома криптосистемы. Доказано, что чем меньше корреляция (связь) между блоками выходной информации, тем ниже вероятность взлома. Процедура архивации, уменьшая избыточную информацию, ликвидирует корреляции в выходном пакете.

Архивные форматы и  архиваторы

Дефрагментация — процесс обновления и оптимизации логической структуры раздела диска с целью обеспечить хранение файлов в непрерывной последовательности кластеров.( единица хранения данных в таблице размещения файлов). После дефрагментации ускоряется чтение и запись файлов, а следовательно и работа программ. Другое определение дефрагментации: перераспределение файлов на диске, при котором они располагаются в непрерывных областях.

Если диск переполнен, на нём может не быть цельной области, достаточной для размещения файла. Тем не менее, файл все-таки запишется, если на диске много мелких областей, суммарный размер которых достаточен для записи. В этом случае файл записывается в виде нескольких фрагментов.

Задания, которые будут  автоматически выполнены в определенное время, хранятся в Windows XP в специальной  папке Назначенные задания,  эта папка содержит все такие объекты и только их, а также значок мастера Добавить задание. По умолчанию данные этой папки представлены в виде таблицы, которая содержит такие столбцы, как Расписание, Время следующего выполнения и так далее. Эту папку открывают через Главное меню (Пуск -> Все программы->Стандартные->Служебные->Назначенные задания) или с помощью Панели управления (Пуск-> Панель управления->Производительность и обслуживание->Назначенные задания).

Программа для автоматической очистки временных файлов  может выполнять несколько функций – обеспечивать вашу конфиденциальность, экономить место на жестком диске, а также удалять разнообразные шпионские модули автоматически очищает заданные вами папки, среди которых могут быть временные файлы, файлы автозаполнение паролей и форм, корзина и пр

Компью́терный ви́рус — разновидность компьютерных программ, способные создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты или ресурсы компьютерных систем, сетей и так далее без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения. На сегодняшний день известно 6 основных типов вирусов: файловые, загрузочные, призраки (полиморфные), невидимки, скрипт-вирусы и макро-вирусы. Следует отличать вирусы от вредоносных кодов. К ним относятся Интернет-черви и программы, получившие название «Троянские кони».

Классификация вирусов по способу заражения:

Резидентные - такие вирусы, получив управление, так или иначе остается в памяти и производят поиск жертв непрерывно, до завершения работы среды, в которой он выполняется. Существование нерезидентных Windows вирусов возможно, но на практике они являются редким исключением.

Нерезидентные - получив управление, такой вирус производит разовый поиск жертв, после чего передает управление ассоциированному с ним объекту (зараженному объекту). К такому типу вирусов можно отнести скрипт-вирусы.

Способы противодействия  компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса.

Антивирусы-фильтры - это  резидентные программы, которые  оповещают пользователя о всех попытках  какой-либо  программы  записаться на диск, а уж тем более отформатировать его,  а  также  о других подозрительных действиях

Наибольшее распространение  в нашей стране  получили  программы-детекторы,а  вернее программы, объединяющие в себе  детектор  и доктор.

Ревизоры - программы, которые  анализируют  текущее  состояние  файлов и системных областей диска  и сравнивают его с информацией, сохраненной ранее в одном  из файлов  данных  ревизора.

 

 

 

 

 

 

 

22. Технологии  Бизнес Интеллекта. Основные понятия.

Бизнес-интеллект (Business Intelligence) -  инструменты для анализа данных, построения отчетов и запросов могут помочь бизнес-пользователям преодолеть море данных для того, чтобы синтезировать из них значимую информацию.  Это знания, добытые о бизнесе с использованием различных аппаратно-программных технологий. Такие технологии дают возможность организациям превращать данные в информацию, а затем информацию в знания". Это:

- процесс превращения  данных в информацию и знания  о бизнесе для поддержки принятия  улучшенных и неформальных решений;

- информационные технологии (методы и средства) сбора данных, консолидации информации и обеспечения  доступа бизнес-пользователей к  знаниям; 

   - знания о бизнесе,  добытые в результате углубленного  анализа детальных данных и  консолидированной информации.

Термином "хранилище  данных" обозначают систему поддержки  принятия решений DSS или информационно-аналитическую  систему, основанные на технологиях  хранилища данных и бизнес-интеллекта

Сегодня категории BI-продуктов  включают: BI-инструменты и BI-приложения. Первые, в свою очередь, делятся на: генераторы запросов и отчетов; развитые BI- инструменты, - прежде всего инструменты оперативной аналитической обработки (OLAP); корпоративные BI-наборы (enterprise BI suites, EBIS); BI-платформы. Главная часть BI-инструментов делится на корпоративные BI-наборы и BI-платформы. Средства генерации запросов и отчетов в большой степени поглощаются и замещаются корпоративными BI-наборами. Многомерные OLAP-механизмы или серверы, а также реляционные OLAP-механизмы являются BI-инструментами и инфраструктурой для BI-платформ. Большинство BI- инструментов применяются конечными пользователями для доступа, анализа и генерации отчетов по данным, которые чаще всего располагаются в хранилище, витринах данных или оперативных складах данных.

Инструменты OLAP являются аналитическими инструментами, которые  первоначально были основаны на многомерных  базах данных МБД.

МБД - это базы данных, сконструированные специально для  поддержки анализа количественных данных с множеством измерений, содержат данные в "чисто" многомерной форме. Большинство приложений включают измерение времени, другие измерения могут касаться географии, организационных единиц, клиентов, продуктов и др. OLAP позволяет организовать измерения в виде иерархии. Данные представлены в виде гиперкубов (кубов) - логических и физических моделей показателей, коллективно использующих измерения, а также иерархии в этих измерениях.

Для поддержки МБД  используются OLAP-серверы [6], оптимизированные для многомерного анализа и поставляемые с аналитическими возможностями.

 

 

 

 

 

 

 

23. Компьютерные  сети. Основные понятия.

Топология - это способ физического соединения компьютеров в локальную сеть.  
Существует три основных топологии, применяемые при построении компьютерных сетей: 
- топология "Шина"; топология "Звезда"; топология "Кольцо".

Не одна сеть не обходится без прокладки проводов. Для сети используются провода типа витая пара UTP.

Витая пара UTP представляет собой изолированные  попарно свитые одножильные провода, при чем, число переплетений пар имеет разный шаг, на определенном отрезке длины кабеля. Это делается для сокращения перекрестных наводок между проводниками

Различают физическую топологию, определяющую правила физических соединений узлов (прокладку реальных кабелей), и логическую топологию, определяющую направления потоков данных между узлами сети. Логическая и физическая топологии относительно независимы друг от друга. Например Ethernet на витой паре и повторителях, физически представляет собой звезду, а логически - шину. WiMax, физически - шина (общая среда передачи), а логически - звезда (используется поллинг).

Сетевые устройства:

Маршрутизатор дает возможность организовывать в  сети избыточные связи, образующие петли. Маршрутизатор имеет базу топологической информации, которая хранит информацию о том, между какими подсетями имеются связи и в каком состоянии они находятся. Таким образом маршрутизатор может выбрать один из нескольких маршрутов доставки пакета адресату.

Повторители и концентраторы Для построения простейшей локальной сети достаточно иметь сетевые адаптеры и кабель подходящего типа. Но даже в этом случае необходимы дополнительные устройства: повторители сигналов, позволяющие преодолеть ограничения на максимальную длину кабельного сегмента.

Связь между конечными узлами, подключенными к различным кабельным и логическим сегментам, обеспечивается промежуточными системами — активными коммуникационными устройствами. Эти устройства имеют не менее двух портов (интерфейсов).

По территориально-организационным признакам компьютерные сети принято разделять на локальные – LAN (Local Area Network) и глобальные – WAN (Wide Area Network).

Локальные сети охватывают предприятия, группу учреждений или район и используют единый высокоскоростной канал передачи данных.

Глобальные сети распространяют свое действие по всему миру и используют все каналы связи, включая спутниковые

Компьютерная  сеть Интернет – это глобальная сеть, которая включает сети различных уровней, компьютеры и терминалы (для ввода и отображения данных). Подключение удаленных пользователей и локальных сетей через телефонные каналы к Интернет выполняется через модемы – устройства, преобразующие цифровые сигналы компьютеров в аналоговые, передаваемые по каналам связи, и наоборот.

Беспроводная  сеть Wi-Fi состоит из точек доступа и клиентских устройств (настольных компьютеров, ноутбуков, КПК), оснащенных беспроводными адаптерами

Bluetooth (блютуз) — производственная спецификация беспроводных персональных сетей (PAN).

Технология Bluetooth обеспечивает обмен информацией между такими устройствами как мобильные телефоны, ноутбуки, карманные и персональные компьютеры, принтеры, цифровые фотоаппараты и наушники на надёжной, недорогой, повсеместно доступной радиочастоте, которая используется для ближней связи. Bluetooth позволяет этим устройствам обращаться друг к другу, когда они находятся в радиусе от 10 до 100 метров, в одном помещении и  даже в разных его частях или за стеной.

 ИК-порт   Такое устройство позволяет без применения проводов создать устойчивое соединение между компьютером и другими устройствами (оборудованными ИК-портами). Например, это может быть сканер или принтер.

СКС (кабеля) и беспроводные сети не исключают друг друга, наоборот, скорее дополняют. Для постоянных рабочих мест в офисе, где необходима высокая скорость передачи данных, высокая надежность, возможность расширения, оптимальным решением является кабельная инфраструктура. Там же, где не критична высокая скорость передачи данных, и для красоты и удобства необходимо уменьшить количество проводов — VIP-помещения, переговорные комнаты — можно использовать беспроводные решения. Они хороши там, где нет возможности проложить СКС.

Для беспроводной сети безопасность является столь же важным аспектом, как и для проводной. Прежде всего  необходимо защитить переход из одной сети в другую, чтобы беспроводная сеть не стала потенциальным местом нежелательного проникновения в корпоративную сеть, где хранятся данные, которые ни в коем случае не должны попасть в чужие руки. Кроме того, требуется защита сети от несанкционированного доступа, также следует предотвратить простое «прослушивание» данных.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

24. Сетевая идентификация компьютера.

Каждый компьютер  в сети TCP/IP имеет адреса трех уровней:

Локальный адрес  узла, определяемый технологией, с помощью которой построена отдельная сеть, в которую входит данный узел. Для узлов, входящих в локальные сети - это МАС-адрес сетевого адаптера или порта маршрутизатора.

Эти адреса назначаются  производителями оборудования и  являются уникальными адресами, так как управляются централизовано. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта - идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем. Для узлов, входящих в глобальные сети, локальный адрес назначается администратором глобальной сети.

Информация о работе Информационные системы и технологии в бизнесе