Вход

Информационные технологии управления

Рекомендуемая категория для самостоятельной подготовки:
Эссе*
Код 180305
Дата создания 2013
Страниц 21
Источников 13
Мы сможем обработать ваш заказ (!) 29 марта в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 010руб.
КУПИТЬ

Содержание

Оглавление
Задание 1.
Задание 2.
Задание 3.
Задание 4.
Задание 5.
Задание 6.
Задание 7.
Задание 8.
Задание 9.
Задание 10.

Фрагмент работы для ознакомления

Задание 10.Информационные технологии пользователя Информационные технологии электронного офисаВ работе приводился пример СПО OpenOfficeorg.2. Технологии обработки графических образовДля этого используются специальные программы, такие как PowerPoint, Gimp, Photoshop.3. Гипертекстовая технологияГипертекстовые ссылки применяются с целью возможности оперативного просмотра пользователем информации, не вошедшей в основной текст.4. Сетевые технологииДля обеспечения передачи данных между машинами используются протоколы TCP/IP, обеспечивающие передачу пакетов информации размером 32кБ каждый. 5. Технология мультимедиаПодразумевают использование аудио-видео и текстовой информации для обеспечения наглядности информации.6. Технологии видеоконференцииВидеоконференцсвязь (сокращенное название ВКС) – это телекоммуникационная технология интерактивного взаимодействия двух и более удаленных абонентов, при которой между ними возможен обмен аудио- и видеоинформацией в реальном масштабе времени с учетом передачи управляющих данных в режиме он-лайн. Можно проводить виртуальные встречи нескольких сотрудников одной компании, филиалы которой разнесены в разные города. Это позволяет снизить расходы на командировки. Видео конференции позволяют качественно проводить дистанционное обучение, тренинги и семинары. Инвестирование в покупку и установку систем ВКС и Telepresence – это серьезное принятие решения для крупного бизнеса в виду высокой стоимости. Необходимо понять, нужна ли вам полноценная система ВКС или будет достаточно установить систему аудиоконференций. Каждое решение имеет определенный набор дополнительных сервисов и необходимо заранее понять, какие их них будут необходимы.7. Интеллектуальные информационные технологииИнтеллектуальные информационные технологии (ИИТ) (Intellectual information technology, IIT) – это информационные технологии, помогающие человеку ускорить анализ политической, экономической, социальной и технической ситуации, а также - синтез управленческих решений.Использование ИИТ в реальной практике подразумевает учет специфики проблемной области, которая может характеризоваться следующим набором признаков:качество и оперативность принятия решений;нечеткость целей и институциальных границ;множественность субъектов, участвующих в решении проблемы;хаотичность, флюктуируемость и квантованность поведения среды;множественность взаимовлияющих друг на друга факторов;слабая формализуемость, уникальность, нестереотипность ситуаций;латентность, скрытость, неявность информации;девиантность реализации планов, значимость малых действий;8. Технологии обеспечения безопасности обработки информацииРанее было всего два класса защитных средств, устанавливаемых на периметре, – МСЭ) и системы обнаружения вторжений (IDS). МСЭ пропускали трафик через себя, но не читали данные, фокусируясь только на заголовке IP-пакета. Системы IDS, напротив, анализировали то, что упускалось из виду межсетевыми экранами, но не были способны блокировать атаки, так как трафик через них не проходил. Поэтому на стыке двух технологий родился новый класс защитных средств – системы предотвращения вторжений IPS.Рассмотрим основные черты системы IPS. IPS функционирует в режиме in-line (встроенный в сеть), т.е. пропускает трафик через себя, не снижая его скорости. Также система IPS обеспечивает сборку пакетов в правильном порядке, анализирую их на предмет безопасности. Для этого IPS использует различные методы: поведенческий (функция кода), сигнатурный (вычисление параметров – сигнатур), идентификация аномалий в протоколах. Кроме этого, IPS блокирует вредоносный трафик, но не посредством команды reset (сброс).Есть еще одно направление защитных средств – антивирусы. Антивирус – это программа, которая выполняет поиск и удаление известных компьютерных вирусов, макровирусов и других вредоносных программ на дисках и в памяти компьютера, а также позволяет отследить появление принципиально новых вредоносных программ. По принципу действия они схожи с системой IPS.Следующий шаг развития средств защиты – новый тип IPS, ориентированных, как и задумывалось сначала на предотвращение атак. Пионерами продукта были компании OneSecure, IntruShield, Network ICE и Tipping Point. Чаще всего пробелы в системе безопасности обусловлены организационным аспектом. Пользователи не соблюдают основных правил информационной безопасности.Список литературыБезруков, Н.Н. Компьютерная вирусология / Н.Н. Безруков. – Киев: Книга, 1990. – 28 с.Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 28 января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZoneLtd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.http://www.medisys.ru/11http://www.mlsit.ru/ru/products/archimed/http://www.infowave.ru/lib/pocket/mis/http://www.aup.ru/books/m98/5_3.htmhttp://www.microsoft.com/rus/licensing/general/Summary.aspxhttp://www.openoffice.org/ru/why-main.htmlhttp://www.evfrat.ru/about/http://sike.ru/articles/evolyutsiya-trenazhera-%C2%ABmashinist-distributora-kkts%C2%BBhttp://habrahabr.ru/post/95116/https://sites.google.com/site/upravlenieznaniami/intellektualnye-informacionnye-sistemy-v-upravlenii-znaniami

Список литературы [ всего 13]

Список литературы
1.Безруков, Н.Н. Компьютерная вирусология / Н.Н. Безруков. – Киев: Книга, 1990. – 28 с.
2.Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 28 января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
3.Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
4.http://www.medisys.ru/11
5.http://www.mlsit.ru/ru/products/archimed/
6.http://www.infowave.ru/lib/pocket/mis/
7.http://www.aup.ru/books/m98/5_3.htm
8.http://www.microsoft.com/rus/licensing/general/Summary.aspx
9.http://www.openoffice.org/ru/why-main.html
10.http://www.evfrat.ru/about/
11.http://sike.ru/articles/evolyutsiya-trenazhera-%C2%ABmashinist-distributora-kkts%C2%BB
12.http://habrahabr.ru/post/95116/
13.https://sites.google.com/site/upravlenieznaniami/intellektualnye-informacionnye-sistemy-v-upravlenii-znaniami
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00448
© Рефератбанк, 2002 - 2024