ГЛАВА 7. Применение информационных технологий на рабочем месте пользователя
1. Что такое автоматизированное рабочее место (АРМ)?
ü Автоматизированное рабочее место (АРМ)можно определить как совокупность информационно-программно-технических ресурсов, обеспечивающую конечному пользователю обработку данных и автоматизацию управленческих функций в конкретной предметной области
2. Что обеспечивает создание АРМ на базе персональных компьютеров?
ü -простоту, удобство и дружественность по отношению к пользователю;
ü – простоту адаптации к конкретным функциям пользователя;
ü – компактность размещения и невысокие требования к условиям эксплуатации;
ü – высокую надежность и живучесть;
ü – сравнительно простую организацию технического обслуживания.
3. Для выполнения каких обобщающих функций АРМ предназначались?
ü -документалистики;
– расчетов;
– коммуникации;
– помощи в принятии решений.
4. Что означает документалистика в АРМ?
ü Документалистика означает, что на ЭВМ должны решаться задачи систематизации, архивации, хранения, поиска документов и управления ими в делопроизводстве. При этом обрабатываются все типы документов (текстовые, числовые, графические, аудио- и видеоинформация). Автоматизация этого вида работы в настоящее время обеспечивается следующими информационными технологиями, которые ранее были уже описаны: текстовыми, графическими, табличными процессорами; системами управления базами данных; гипертекстовой и мультимедийной технологиями; системами электронного архивирования; системами организации и управления документами; системами электронного документооборота.
5. Чем характеризуется производственный офис?
ü Производственный офисхарактеризуется большими объемами однотипной работы, ее строгой формализацией, более жестким распределением функций среди сотрудников.
6. Что позволяют расчетно-логические системы?
ü Расчетно-логические системыпозволяют решать управленческие и проектные задачи по их постановкам (описаниям) и исходным данным вне зависимости от сложности математических моделей этих задач. При этом конечному пользователю предоставляется возможность контролировать в режиме диалога все стадии вычислительного процесса. В общем случае, по описанию проблемы на языке предметной области обеспечивается автоматическое построение математической модели и автоматический синтез рабочих программ при формулировке функциональных задач из данной предметной области. Эти свойства реализуются благодаря наличию базы знаний в виде функциональной семантической сети и компонентов дедуктивного вывода и планирования.
7. Что такое видеоконференции?
ü Видеоконференция— это вид одновременной связи между некоторым числом участников (абонентов), которые могут видеть и слышать друг друга, независимо от того, где они находятся, обеспеченной применением соответствующих телекоммуникаций
8. Для чего используются межсетевые экраны?
Межсетевые экраны.Использование технологии межсетевых экранов предлагается для решения таких задач, как:
– безопасное взаимодействие пользователей и информационных ресурсов, расположенных в Экстранет- и Интранет-сетях, с внешними сетями;
– создание технологически единого комплекса мер защиты для распределенных и сегментированных локальных сетей подразделений предприятия;
– построение иерархической системы защиты (рис. 7.13, б), предоставляющей адекватные средства обеспечения безопасности для различных по степени закрытости сегментов корпоративной сети.
9. Чем являются электронные ключи-жетоны (Token)?
ü Электронные ключи-жетоны (Token) являются средством повышения надежности защиты данных на основе гарантированной идентификации пользователя
10. Что понимается под интегральной информационной безопасностью?
ü интегральная информационная безопасность (ИИБ), под которой понимается такое состояниеусловий функционирования человека, объектов, технических средств и систем, при котором они надежно защищены от всех возможных видов угроз входе непрерывного процесса подготовки, хранения, передачи и обработкиинформации
11. Каковы основные функции открытых ключей (Public Key Infrastruture)?
ü Основными функциями РКI являются поддержка жизненного цикла цифровых ключей и сертификатов (т.е. их генерация, распределение, отзыв и пр.), поддержка процесса идентификации и аутентификации пользователей и реализация механизма интеграции существующих приложений и всех компонент подсистемы безопасности. Несмотря на существующие международные стандарты, определяющие функционирование системы PKI и способствующие ее взаимодействию с различными средствами защиты информации, к сожалению, не каждое средство информационной защиты, даже если его производитель декларирует соответствие стандартам, может работать с любой системой PKI. В нашей стране только начинают появляться компании, предоставляющие услуги по анализу, проектированию и разработке инфраструктуры открытых ключей. Поскольку при возрастающих масштабах ведомственных и корпоративных сетей VPN-продукты не смогут работать без PKI, только у разработчиков и поставщиков VPN есть опыт работы в этой области.
12. Что позволяет защита информации на файловом уровне?
ü Защита информации на файловом уровне. Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или сетевых дисках путем кодирования содержимого файлов, каталогов и дисков. Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов. Помимо перечисленных выше функций, указанные средства позволяют мгновенно «уничтожить» информацию при подаче сигнала «тревога» и при «входе под принуждением», а также блокировать компьютер в перерывах между сеансами работы.
13. Чем обладают бизнес-процессы КИС?
ü Бизнес-процессы КИС обладают масштабом выполняемых функций, сложной организацией взаимодействия компонентов — процедур управления (действий). Для обеспечения эффективности бизнес-процессов осуществляется их реинжиниринг (Business Process Reengineering — BPR), который основан на описании, анализе, моделировании и проектировании.
14. На использование чего ориентированы информационные технологии КИС?
ü Информационные технологии КИС ориентированы на использование вычислительной техники различных классов и разнородных операционных систем. В ряде случаев это многообразие является объективной основой эффективной реализации информационных технологий. Корпоративные информационные системы создаются как открытые системы, которые допускают замену и дополнение программно-технических компонентов.
15. Что должны обеспечивать корпоративные информационные системы?
- централизованный расчет налогов, учитывающий требования налогового законодательства разных стран;
– преобразование валют в ходе транзакций на базе централизованно задаваемых курсов и правил;
– многоязычные экранные формы, отчеты, подсказки и сообщения, вид которых определяется пользователем;
– формат числовых данных, определяемый пользователем и характерный для данной страны (например, число знаков после запятой в валюте);
– формат даты, времени, определяемый пользователем и характерный для его страны;
– календарь выходных и праздничных дней, определяемый пользователем, и др.
16. По какому признаку принято классифицировать видеоконференции?
ü Видеоконференции принято классифицировать по числу связей, поддерживаемых одновременно с каждым компьютером:
настольные (точка-с-точкой или «face-to-face») видеоконференции предназначены для организации связи между двумя компьютерами;
студийные (точка-с-многими) видеоконференции предназначены для передачи видеоинформации из одной точки во многие (выступление перед аудиторией);
групповые (многие-с-многими) видеоконференции предполагают общение одной группы пользователей с. другой группой
17. Что представляют собой гибридные экспертные системы?
ü В последнее время в специальный класс выделяются гибридные экспертные системы. Указанные системы должны вобрать в себя лучшие чертыкак экспертных, так и расчетно-логических и информационно-поисковых систем. Разработки в области гибридных экспертных систем находятся наначальном этапе.
18. В каких областях стали развиваться экспертные системы?
ü В настоящее время можно выделить следующие основные сферы применения ЭС: диагностику, планирование, имитационное моделирование, предпроектное обследование предприятий, офисную деятельность, а также некоторые другие.
19. Чем являются интеллектуальные информационно-поисковые системы?
ü Являются системами взаимодействия с проблемно-ориентированными (фактографическими) базами данных на естественном, точнее ограниченном как грамматически, так и лексически (профессиональной лексикой) естественном языке (языке деловой прозы). Для них характерно использование, помимо базы знаний, реализующей семантическую модель представления знаний о проблемной области, лингвистического процессора.
20. Что содержит база целей в интеллектуальных системах?
База целейсодержит целевые структуры, называемые сценариями, позволяющие организовать процессы движения от исходных фактов, правил, процедур к достижению той цели, которая поступила в систему от пользователя либо была сформулирована самой системой в процессе ее деятельности в проблемной среде, например, в медицине
21. Что содержит база процедур в интеллектуальных системах?
ü База процедурсодержит прикладные программы, с помощью которых выполняются все необходимые преобразования и вычисления.