Автор работы: Пользователь скрыл имя, 22 Января 2014 в 15:31, реферат
В процессе своего развития человечество в любой сфере деятельности последовательно проходило стадии от ручного кустарного труда до высокотехнологичного промышленного производства. В первую очередь усилия были направлены на облегчение физического труда, а информационная сфера долгие годы была уделом умственного труда человека и с каждым годом требовала большего количества трудовых ресурсов. Появление ЭВМ и сетей передачи данных способствовало революционным процессам в области информатизации и позволило перейти на промышленный уровень технологий и инструментальных средств.
.Этапы развития информационных технологий………………………………………………………….
1.1.Особенности новых информационных технологий………………………………………………..
2.Информационная технология …………………………………………………………………………………….
2.1.Мультимедиа-технологии………………………………………………………………………………………..
2.2.Геоинформационные системы…………………………………………………………………………………
2.3.Технологии защиты информации…………………………………………………………………………….
2.4.Технологии искусственного интеллекта…………………………………………………………………..
2.5.Телекоммуникационные технологии……………………………………………………………………….
3.Область применения базовых информационных технологий……………………………………
Заключение
Атрибутивная информация хранится в виде отдельных табличных файлов, как правило, в форматах реляционных баз данных систем DBF, PARADOX, ORACLE, INGRESS. Такой способ характерен как для западных коммерческих продуктов, так и современных отечественных разработок.
2.3. Технологии защиты информации
Под безопасностью ИС понимается защищенность
системы от случайного или преднамеренного
вмешательства в нормальный процесс
ее функционирования, от попыток хищения
(несанкционированного получения) информации,
модификации или физического
разрушения ее компонентов. Иначе говоря,
это способность
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда компьютерным пиратом (хакером).
В своих противоправных действиях,
направленных на овладение чужими секретами,
взломщики стремятся найти
Защита от умышленных угроз это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.
Наиболее перспективными технологиями являются:
· криптография на открытых алгоритмах
асимметричных ключей (набор криптографических
преобразований или алгоритмов, предназначенных
для работы в единой технологической
цепочке с целью решения
· VPN (Virtual Private Networks) – виртуальные частные сети
· современные технологии антивирусной защиты
· централизованное управление доступом к аппаратным ресурсам ЛВС;
2.4. CASE-технологии
CASE-технологии - относительно новое
направление, формировавшееся
CASE-технологии делятся на
встроенные в систему
независимые от системы реализации, в которых все решения по проектированию ориентированы на унификацию начальных этапов жизненного цикла, средств их документирования и обеспечивают большую гибкость в выборе средств реализации.
Основное достоинство CASE-технологии
- поддержка коллективной работы над
проектом за счет возможности работы
в локальной сети разработчиков,
экспорта/импорта любых
Некоторые CASE-технологии ориентированы только на системных проектировщиков и предоставляют специальные графические средства для изображения различного вида моделей:
- диаграмм потоков данных (DFD - data flow diagrams) совместно со словарями данных и спецификациями процессов;
- диаграмм "сущность-связь" (ERD - entity relationship diagrams), являющихся информационной моделью предметной области;
- диаграмм переходов состояний (STD - state transition diagrams), учитывающих события и реакцию на них системы обработки данных.
Диаграммы DFD устанавливают связь источников информации с потребителями, выделяют логические функции (процессы) образования информации, определяют группы элементов данных и их хранилища (базы данных).
Описание структуры потоков данных, определение их компонентов хранятся в актуальном состоянии в словаре данных, который выступает как база данных проекта. Каждая логическая функция может детализироваться с помощью DFD нижнего уровня согласно методам исходящего проектирования.
Этими CASE-технологиями выполняются автоматизированное проектирование спецификаций программ (задание основных характеристик для разработки программ) и ведение словаря данных.
Другой класс CASE-технологий поддерживает только разработку программ, включая:
автоматическую генерацию
проверку корректности описания моделей данных и схем потоков данных;
документирование программ согласно принятым стандартам и актуальному состоянию проекта;
- тестирование и отладку
Кодогенерация программ выполняется двумя способами: создание каркаса программ и создание полного продукта. Каркас программы служит для последующего ручного варианта редактирования исходных текстов, обеспечивая возможность вмешательства программиста; полный продукт не редактируется вручную.
В рамках CASE-технологий проект сопровождается целиком, а не только его программные коды. Проектные материалы, подготовленные в CASE-технологии, служат заданием программистам, а само программирование скорее сводится к кодированию - переводу на определенный язык структур данных и методов их обработки, если не предусмотрена автоматическая кодогенерация.
2.4. Технологии искусственного интеллекта
Искусственный интеллект (ИИ, Искин) — это экспериментальная научная дисциплина, задача которой — воссоздание с помощью искусственных устройств разумных рассуждений и действий. Прикладной аспект ИИ включает решение компьютером задач, не имеющих явного алгоритмического решения, порой — с нечёткими целями. При этом часто используются «человеческие» способы решения таких задач. Научный аспект ИИ касается объяснения работы естественного интеллекта и имитации решения задач человеком.
Область ИИ стала развиваться после возникновения компьютеров. Сегодня элементы ИИ используются во множестве областей, от бытовой техники до управления атомными станциями. Развитие ИИ идёт параллельно с ускорением компьютеров и прогрессом в области когнитивной науки. Ожидается, что через несколько десятков лет ИИ достигнет уровня человека, а затем и превзойдёт его.
Сегодня технологии искусственного интеллекта включают в себя множество различных подходов. Среди них:
- нейронные сети, работающие на
принципах, схожих с работой
мозга. Они используются для
распознавания речи и
- эволюционные алгоритмы —
Нечёткая логика — позволяет компьютеру работать с объектами из реального мира и их взаимоотношениями. С помощью нечёткой логики компьютер может понять такие термины как «близко», «теплее», «почти» и т. д. Поэтому нечёткая логика активно используется в бытовой технике, такой, как кондиционеры и стиральные машины.
Значительная часть
Каждый из компьютерных бойцов в
батальных сценах «Властелина Колец»
обладал искусственным
Искусственный интеллект широко используется в компьютерных играх, чтобы населить виртуальные миры персонажами с реалистичным и разумным поведением. Компьютерные актёры с искусственным интеллектом используются для съёмок батальных сцен в таких фильмах, как «Властелин колец» или «Хроники Нарнии».
Не все компьютерные системы можно охарактеризовать как искусственный интеллект, более простые, скорее, напоминают искусственную нервную систему. Например, в современных автомобилях множество умных элементов, контролирующих разные аспекты работы машины. Более сложный ИИ напоминает
отдельные элементы интеллекта животных. Сегодня по уровню сложности используемых систем мы находимся примерно на уровне насекомых, в чём-то (в том, что можно алгоритмизировать) — выше. По количеству элементов и скорости вычислений человеческий мозг ещё впереди, но если будет действовать закон Мура, то не долго осталось до того времени, когда способности ИИ сравняются с нашими.
В разработке ИИ всё больше используются
знания по психофизиологии, полученные
с помощью наблюдения за поведением
животных и человека. В соответствии
с этими представлениями
Уже начаты первые проекты по моделированию на компьютере человеческого мозга. Так, проект IBM Blue Brain ставит цель научиться к 2007-2009 гг. точно симулировать работу колонн неокортекса, той части мозга, которая в человеке отвечает за восприятие, моторные функции, пространственное воображение, язык и сознание.
Мы находимся в самом начале
революции в ИИ и когнитивной
науке. Но мы уже примерно понимаем,
как устроены человеческое сознание
и интеллект. Сканирование мозга
во множестве экспериментов
Искусственный интеллект не долго будет «заперт» в компьютерах и роботах. По мере увеличения вычислительной мощности, искусственным интеллектом будут наделены практически все устройства, создаваемые человеком (и ИИ). А с развитием нанотехнологий станет возможно использование ИИ в нанокомпьютерных комплексах. Это будет означать, что каждая частичка материи, превращенная в сложную наносистему, будет разумна. Различие между материей и сознанием будет практически стёрто.