ГЛАВА 7. Применение информационных технологий на рабочем месте пользователя

1. Что такое автоматизированное рабочее место (АРМ)?

ü Автоматизированное рабочее место (АРМ)можно определить как совокупность информационно-программно-технических ресурсов, обеспечивающую конечному пользователю обработку данных и автоматизацию управленческих функций в конкретной предметной области

2. Что обеспечивает создание АРМ на базе персональных компьютеров?

ü -простоту, удобство и дружественность по отношению к пользователю;

ü – простоту адаптации к конкретным функциям пользователя;

ü – компактность размещения и невысокие требования к условиям эксплуатации;

ü – высокую надежность и живучесть;

ü – сравнительно простую организацию технического обслуживания.

3. Для выполнения каких обобщающих функций АРМ предназначались?

ü -документалистики;

– расчетов;

– коммуникации;

– помощи в принятии решений.

4. Что означает документалистика в АРМ?

ü Документалистика означает, что на ЭВМ должны решаться задачи систематизации, архивации, хранения, поиска документов и управления ими в делопроизводстве. При этом обрабатываются все типы документов (текстовые, числовые, графические, аудио- и видеоинформация). Автоматизация этого вида работы в настоящее время обеспечивается следующими информационными технологиями, которые ранее были уже описаны: текстовыми, графическими, табличными процессорами; системами управления базами данных; гипертекстовой и мультимедийной технологиями; системами электронного архивирования; системами организации и управления документами; системами электронного документооборота.

5. Чем характеризуется производственный офис?

ü Производственный офисхарактеризуется большими объемами однотипной работы, ее строгой формализацией, более жестким распределением функций среди сотрудников.

6. Что позволяют расчетно-логические системы?

ü Расчетно-логические системыпозволяют решать управленческие и проектные задачи по их постановкам (описаниям) и исходным данным вне зависимости от сложности математических моделей этих задач. При этом конечному пользователю предоставляется возможность контролировать в режиме диалога все стадии вычислительного процесса. В общем случае, по описанию проблемы на языке предметной области обеспечивается автоматическое построение математической модели и автоматический синтез рабочих программ при формулировке функциональных задач из данной предметной области. Эти свойства реализуются благодаря наличию базы знаний в виде функциональной семантической сети и компонентов дедуктивного вывода и планирования.

7. Что такое видеоконференции?

ü Видеоконференция— это вид одновременной связи между некоторым числом участников (абонентов), которые могут видеть и слышать друг друга, независимо от того, где они находятся, обеспеченной применением соответствующих телекоммуникаций

8. Для чего используются межсетевые экраны?

Межсетевые экраны.Использование технологии межсетевых экранов предлагается для решения таких задач, как:

– безопасное взаимодействие пользователей и информационных ресурсов, расположенных в Экстранет- и Интранет-сетях, с внешними сетями;

– создание технологически единого комплекса мер защиты для распределенных и сегментированных локальных сетей подразделений предприятия;

– построение иерархической системы защиты (рис. 7.13, б), предоставляющей адекватные средства обеспечения безопасности для различных по степени закрытости сегментов корпоративной сети.

9. Чем являются электронные ключи-жетоны (Token)?

ü Электронные ключи-жетоны (Token) являются средством повышения надежности защиты данных на основе гарантированной идентификации пользователя

10. Что понимается под интегральной информационной безопасностью?

ü интегральная информационная безопасность (ИИБ), под которой понимается такое состояниеусловий функционирования человека, объектов, технических средств и систем, при котором они надежно защищены от всех возможных видов угроз входе непрерывного процесса подготовки, хранения, передачи и обработкиинформации

11. Каковы основные функции открытых ключей (Public Key Infrastruture)?

ü Основными функциями РКI являются поддержка жизненного цикла цифровых ключей и сертификатов (т.е. их генерация, распределение, отзыв и пр.), поддержка процесса идентификации и аутентификации пользователей и реализация механизма интеграции существующих приложений и всех компонент подсистемы безопасности. Несмотря на существующие международные стандарты, определяющие функционирование системы PKI и способствующие ее взаимодействию с различными средствами защиты информации, к сожалению, не каждое средство информационной защиты, даже если его производитель декларирует соответствие стандартам, может работать с любой системой PKI. В нашей стране только начинают появляться компании, предоставляющие услуги по анализу, проектированию и разработке инфраструктуры открытых ключей. Поскольку при возрастающих масштабах ведомственных и корпоративных сетей VPN-продукты не смогут работать без PKI, только у разработчиков и поставщиков VPN есть опыт работы в этой области.

12. Что позволяет защита информации на файловом уровне?

ü Защита информации на файловом уровне. Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или сетевых дисках путем кодирования содержимого файлов, каталогов и дисков. Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов. Помимо перечисленных выше функций, указанные средства позволяют мгновенно «уничтожить» информацию при подаче сигнала «тревога» и при «входе под принуждением», а также блокировать компьютер в перерывах между сеансами работы.

13. Чем обладают бизнес-процессы КИС?

ü Бизнес-процессы КИС обладают масштабом выполняемых функций, сложной организацией взаимодействия компонентов — процедур управления (действий). Для обеспечения эффективности бизнес-процессов осуществляется их реинжиниринг (Business Process Reengineering — BPR), который основан на описании, анализе, моделировании и проектировании.

14. На использование чего ориентированы информационные технологии КИС?

ü Информационные технологии КИС ориентированы на использование вычислительной техники различных классов и разнородных операционных систем. В ряде случаев это многообразие является объективной основой эффективной реализации информационных технологий. Корпоративные информационные системы создаются как открытые системы, которые допускают замену и дополнение программно-технических компонентов.

15. Что должны обеспечивать корпоративные информационные системы?

- централизованный расчет налогов, учитывающий требования налогового законодательства разных стран;

– преобразование валют в ходе транзакций на базе централизованно задаваемых курсов и правил;

– многоязычные экранные формы, отчеты, подсказки и сообщения, вид которых определяется пользователем;

– формат числовых данных, определяемый пользователем и характерный для данной страны (например, число знаков после запятой в валюте);

– формат даты, времени, определяемый пользователем и характерный для его страны;

– календарь выходных и праздничных дней, определяемый пользователем, и др.

16. По какому признаку принято классифицировать видеоконференции?

ü Видеоконференции принято классифицировать по числу связей, поддерживаемых одновременно с каждым компьютером:

 настольные (точка-с-точкой или «face-to-face») видеоконференции предназначены для организации связи между двумя компьютерами;

 студийные (точка-с-многими) видеоконференции предназначены для передачи видеоинформации из одной точки во многие (выступление перед аудиторией);

 групповые (многие-с-многими) видеоконференции предполагают общение одной группы пользователей с. другой группой

17. Что представляют собой гибридные экспертные системы?

ü В последнее время в специальный класс выделяются гибридные экспертные системы. Указанные системы должны вобрать в себя лучшие чертыкак экспертных, так и расчетно-логических и информационно-поисковых систем. Разработки в области гибридных экспертных систем находятся наначальном этапе.

18. В каких областях стали развиваться экспертные системы?

ü В настоящее время можно выделить следующие основные сферы применения ЭС: диагностику, планирование, имитационное моделирование, предпроектное обследование предприятий, офисную деятельность, а также некоторые другие.

19. Чем являются интеллектуальные информационно-поисковые системы?

ü Являются системами взаимодействия с проблемно-ориентированными (фактографическими) базами данных на естественном, точнее ограниченном как грамматически, так и лексически (профессиональной лексикой) естественном языке (языке деловой прозы). Для них характерно использование, помимо базы знаний, реализующей семантическую модель представления знаний о проблемной области, лингвистического процессора.

20. Что содержит база целей в интеллектуальных системах?

База целейсодержит целевые структуры, называемые сценариями, позволяющие организовать процессы движения от исходных фактов, правил, процедур к достижению той цели, которая поступила в систему от пользователя либо была сформулирована самой системой в процессе ее деятельности в проблемной среде, например, в медицине

21. Что содержит база процедур в интеллектуальных системах?

ü База процедурсодержит прикладные программы, с помощью которых выполняются все необходимые преобразования и вычисления.

Наши рекомендации