Информационные технологии

Автор работы: Пользователь скрыл имя, 27 Мая 2013 в 16:58, шпаргалка

Краткое описание

Ответы на вопросы по информационнной технологии

Прикрепленные файлы: 1 файл

ekzamen_IT.doc

— 328.00 Кб (Скачать документ)

Основные направления  использования мультимедиа-технологий:

- электронные издания  для целей образования, развлечений

- в телекоммуникациях  (от просмотра заказанной передачи  и выбора нужной     книги  до участия в мультимедиа –  конференциях)

- мультимедийные информационные  системы, выдающие по запросу  пользователя наглядную информацию.

Технические средства ПК: звуковая карта, привод компакт-диска, джойстик, микрофон, камера, акустическая система.

 

10. Базовая информационная технология - геоинформационная технология.

В настоящее время  создаются и используются многие системы управления связанные с  необходимостью отображения информации на электронной карте:

- геоинформационные системы

- системы федерального  и муниципального управления

- системы проектирования

- системы военного  назначения и др.

Эти системы управления регулируют деятельность технических  и социальных систем, функционирующих  в некотором операционном пространстве (географическом, экономическом и  тп) с явно выраженной пространственной природой.

При решении задач  социального и технического регулирования  в системах управления используется масса пространственной информации: топография, гидрография, инфраструктура, коммуникации, размещение объектов.

Сформированные на экране ПК графический образ состоит из двух различных с точки зрения хранения частей:

- графической «подложки»  или графического фона

- других графических  объектов

Первая часть по отношению  ко второй является «площадным» или  пространственным двухмерным изображением. Основной проблемой при реализации геоинформационных приложений является трудность формализованного описания конкретной предметной области и ее отображения на электронной карте.

Геоинформационные технологии предназначены для широкого внедрения  в практику методов и средств работы с пространственно-временными данными, представляемыми в виде системы электронных карт, и предметно-ориентированных сред обработки разнородной информации для различных категорий пользователей.

Основной класс данных геоинформационных систем (ГИС) – координатные данные, содержащие геометрическую информацию и отражающие пространственный аспект

Основные типы координатных данных:

- точки (узлы, вершины)

- линия (незамкнутая)

- контур (замкнутая линия)

- полигон (ареал, район)

На практике используют также для построения реальных объектов: висячий узел, псевдоузел, нормальный узел, покрытие, слой.

Перечисленные типы данных имеют разнообразные типы связей, которые условно можно разделить  на три группы:

  1. взаимосвязи для построения сложных объектов из простых элементов.
  2. взаимосвязи вычисляемые по координатам объектов
  3. взаимосвязи определяемые при помощи специального описания и систематики при вводе данных.

Основой виртуального представления  данных при использовании ГИС-технологий является графическая среда, основу которой составляют векторные и растровые модели.

Векторные модели основаны на представлении геометрической информации с помощью векторов, занимающих часть  пространства, что при реализации требует меньшего объема памяти. Векторные  модели используются в транспортных, коммунальных, маркетинговых приложениях ГИС.

В растровых моделях  объект (территория) отображается в  пространственных ячейках, образующих регулярную сеть. Каждой ячейки растровой  модели соответствует одинаковый по размерам, но разный по характеристикам (цвет, плотность) участок поверхности. Ячейка модели характеризуется одним значением, являющимся средней характеристикой участка поверхности. Эта процедура называется пикселизацией.

Растровые модели делятся  на:

- регулярные

- нерегулярные

- вложенные (рекурсивные или иерархические) мозаики

Плоские регулярные мозаики бывают трех типов:

- квадрат                     


 

 


- треугольник

- шестигранник 

Квадратная форма удобна при  обработке больших объемов информации, треугольная для создания сферических поверхностей.

В качестве нерегулярных мозаик используются треугольные сети неправильной формы (TIN – Tringulated Irregular Network) и полигоны тиссена. Они удобны для создания цифровых моделей отметок местности по заданному набору точек(там кружочки по середине треугольников):


 

Полигоны тиссена

 

Таким образом векторная модель содержит информацию о местоположении объекта, а растровая о том, что рассмотрено в той или иной точке объекта. Векторные модели относятся к бинарным или квазибинарным. Растровые позволяют отображать полутона. Основная область использования растровых моделей – обработка аэрокосмических снимков.

Цифровая карта может быть организованна  в виде множества слоев (покрытий или карт подложек). Слои в ГИС  представляют набор цифровых картографических моделей, построенных на основе объединения (типизации) пространственных объектов, имеющих общие функциональные признаки. Совокупность слоев образует интегрированную основу графической части ГИС.

Важным моментом при проектировании ГИС является размеренность модели. Применяются двухмерные модели координат (2D) (для построения карт) и трехмерные (3D) (для построения геологических процессов, инженерных сооружений и др.)

Существуют два типа трехмерных моделей:

- псевдотрехмерные (третья координата  фиксирована)

- истинные трехмерные

Большинство современных  ГИС осуществляют комплексную обработку  информации:

- сбор первичных данных

- накопление и хранение  информации

- различные виды моделирования  (семантическое, геометрическое, имитационное, эвристическое)

- автоматизированное  проектирование

- документационное обеспечение

Основные области использования  ГИС:

- электронные карты

- городское хозяйство

- государственный земельный  кадастр

- экология

- дистанционное зондирование

- экономика

- системы военного  назначения

 

11. Базовая информационная технология  защиты информации.

В связи с широким  использованием ИТ в наши дни появилась угроза нанесения ущерба, связанная с хищением информации. Воздействовать на любую систему (социальную, биологическую, экономическую, политическую) возможно только при знании структуры и принципах функционирования.

Виды угроз можно  подразделить на:

• Отказы и нарушения работоспособности программных и технических средств.

• Преднамеренные угрозы, заранее планируемые мошенниками для нанесения вреда.

Основные группы причин сбоев и отказа в работе компьютерных систем:

• Нарушение физической и логической целостности, хранящихся в ОЗУ и ВЗУ структур данных, возникающие по причине старения или повреждения, износа, некорректного использования компьютерных ресурсов, их носителей.

• Нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа, неправильного использования или повреждения, в т.ч. из-за неправильного использования программных средств.

• Не устраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

Способы защиты информации от нарушений работоспособности  компьютерных систем:

1. Внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов

2. Защита от некорректного использования ресурсов компьютерной системы

3. Выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность резервирования аппаратных компонентов  и машинных носителей данных, организация  замены отказавших и своевременного пополнения резервных компонентов. Составляет основу остальных видов избыточности.

Информационной избыточность  периодическое или постоянное (фоновое) резервирование данных на основных и  резервных носителях.

Функциональная избыточность дублирование функций или внесение дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов (периодическое тестирование и восстановление, самотестирование и самовосстановление).

Защита от некорректного использования информационных ресурсов обеспечение корректного функционирования программного обеспечения с позиции использования ресурсов вычислительной системы. (программа работает правильно, но некорректно использует компьютерные ресурсы из-за отсутствия всех необходимых функций: изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

Однако основным видом  угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда, которые можно разделить на две группы:

 

 

угрозы, реализация которых  выполняется при постоянном участии  человека;

 

 

угрозы, реализация которых  после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз  каждого вида одинаковы:

 

 

1​ запрещение несанкционированного  доступа к ресурсам вычислительных  систем;

 

 

2​ невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;

 

 

3​ своевременное обнаружение  факта несанкционированных действий, устранение их причин и последствий.

1​ Основным способом  запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

 

 

идентификация;

 

 

установление подлинности (аутентификация);

 

 

определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Идентификация  указание компьютерной системе уникального  идентификатора обращающегося к  ней пользователя. Идентификатор  может представлять собой любую  последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:

 

 

фамилия имя, отчество (при  необходимости другие характеристики пользователя);

 

 

уникальный идентификатор  пользователя;

 

 

имя процедуры установления подлинности;

 

 

эталонная информация для  подтверждения подлинности (например, пароль);

 

 

ограничения на используемую эталонную информацию (например, время  действия пароля);

 

 

полномочия пользователя по доступу к компьютерным ресурсам;

Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя.

Для особо надежного  опознания для идентификации  используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев, структура значка). Однако такие методы требуют значительных затрат и поэтому используются редко. Наиболее массово используемыми являются парольные методы проверки подлинности пользователей, которые можно разделить на две группы:

 

 

простые пароли;( не изменяется от сеанса к сеансу в течение установленного времени его существования).

 

 

динамически изменяющиеся пароли(пароль изменяется по правилам, определяемым используемым методом).

Выделяют следующие  методы реализации динамически изменяющихся паролей:

Информация о работе Информационные технологии