Автор работы: Пользователь скрыл имя, 04 Декабря 2013 в 21:26, реферат
По мере усложнения научных исследований и практической (предпринимательской, социальной и политической) деятельности стало совершенно очевидно, что имеются существенные различия между научными исследованиями различных систем в природе и обществе, с одной стороны, и аналитическими исследованиями, ориентированными на изучение системных явлений и процессов в социальной сфере, сфере бизнеса и в политической деятельности, - с другой. Забегая вперед, можно указать, что в самом сжатом виде эти различия сводятся к двум положениям.
Введение………………………………………………………………………………………3
1 Методология аналитических исследований………………………………………………4
Основные понятия и определения……………………………………………………….4
Методология системного исследования………………………………………………...8
Организация системного анализа на основе методологии аналитических исследований…………………………………………………………………………….11
2 Системные исследования управления и принятия решений…………………………...15
2.1 Стратегическое и оперативное управление……………………………………………15
2.2 Групповой стратегический системный анализ и планирование……………………..16
2.3 Анализ мотивационной управленческой деятельности и принятие решений………20
3 Сбор и обработка данных. Статистика и методы моделирования в системно-аналитических исследованиях…………………………………………………………22
3.1 Методы измерений социальных явлений как инструмент системно-аналитических исследований………………………………………………………………………………..22
3.2 Прогнозирование и прогнозные сценарии……………………………………………25
4 Информационное обеспечение системного анализа, систем управления и принятия решений. Использование мировых информационных систем…………………………..28
4.1 Общие понятия информационных систем…………………………………………….28
4.2 Информационно-аналитическая работа в глобальных мировых сетях……………..31
Заключение………………………………………………………………………………….34
Библиографический список……………………………………………
Изменение свойств источника информации вопреки намерениям его авторов называется атакой или злоумышленным воздействием. Как мы выяснили, любое воздействие на компьютерные системы может быть выполнено субъектом, действующим автономно (вирус) или управляемым человеком. Такой субъект (или управляющий им человек) называется злоумышленником или нарушителем.
Профессиональным
аналитикам часто приходится изучать
крайне сложные процессы и события,
которые сами выступают в виде
сложных иерархических
Обратимся теперь к базам данных. База данных (БД) в общем смысле - структурированный источник информации, объект КС, обладающий определенными свойствами. В рамках теории БД взаимосвязанные данные, содержащие сведения о хозяйственной или иной деятельности любого предприятия, называются информационной системой (ИС). Таким образом, ИС есть объектная компонента КС, содержащая информацию и знания. Совокупность нескольких баз данных образует информационное хранилище.
Содержащиеся
в ИС данные должны быть доступны, чтобы
предоставлять достоверную
- непротиворечивости;
- не избыточности;
- целостности;
- полноты.
Эти
формулировки нуждаются в некоторых
пояснениях, помогающих системному аналитику
использовать имеющиеся в его
распоряжении БД и ИС или «заказать»
специалисту по созданию БД, какие
таблицы должны быть построены, какие
они должны содержать индексы
и ключи. «Один к одному» —
каждая запись одной таблицы соответствует
одной записи в другой таблице, а
связь между таблицами
Системный аналитик, хорошо ориентирующийся в различных БД и СУБД, должен знать и уметь пользоваться различными моделями данных. В настоящее время распространены 3 модели данных:
- иерархическая;
- сетевая;
- реляционная.
Иерархическая модель данных строится по принципу иерархии типов объектов, т.е. один тип объекта является главным, а остальные - подчиненными. Между главными и подчиненными объектами устанавливается отношение «один ко многим». Для каждого подчиненного типа объекта может быть только один вышестоящий (исходный) тип объекта. Для сетевой модели данных понятие главного (исходного) и подчиненного объекта несколько расширено. Любой объект может быть главным и подчиненным. Каждый объект может участвовать в любом числе взаимодействий. В реляционной модели объекты и взаимодействия между ними представляются с помощью рассмотренных выше таблиц. Каждая таблица должна иметь первичный ключ - поле или комбинацию полей, который однозначно идентифицирует каждую строку таблицы. Реляционная модель данных является наиболее простой и популярной.
4.2 Информационно-аналитическая работа в глобальных мировых сетях.
При проведении системных исследований в открытых сетях и общедоступных массивах информации обычно выделяют три рабочие фазы.
Первая из
них - подготовительная, включающая в
свою очередь два этапа: декомпозицию
запроса и определение
Вторая фаза - собственно поиск, третья - обработка результатов поиска. Обработка результатов поиска включает в первую очередь оценку его полноты, адекватность полученной информации сформулированному первичному запросу и анализ ее достоверности.
Фазы поиска с первой по третью могут выполняться несколько раз для получения достоверных и полных результатов. На практике к трем рассмотренным фазам необходимо прибавить еще четвертую фазу - подготовка заключения аналитика и передача его лицам, заказавшим поисковые работы и принимающим решения на основе полученных результатов.
Контроль полноты охвата ресурсов является необходимым требованием, так как системный аналитик не может подменять поиск и систематизацию полной информации установкой на поиск «хотя бы чего-нибудь», так как даже в малой частице пропущенной информации могут содержаться сведения, способные радикально повлиять на весь ход и выводы заказанного системного анализа.
Полномасштабный сбор информации в Интернете по какому-либо вопросу во многих случаях выводит аналитика за пределы широко освоенного Web-пространства в область малодоступных баз данных, региональных телеконференций и даже персональных дневников, размещенных в сети. Знание всех основных существующих на сегодняшний день типов ресурсов Сети, понимание технической и тематической специфики их информационного наполнения и особенностей доступа становится необходимым условием успешного планирования и проведения поисковых работ.
Контроль
достоверности информации, полученной
из Сети в результате поиска, разумеется,
может производиться разными
средствами. Традиционными способами
проверки являются: локализация источников
информации, альтернативных данному; сверка
фактического материала, установление
частоты использования одного источника
другими; выяснение статуса документа
и рейтинга узла, на котором он находится
средствами поисковых систем, получение
информации о компетентности и статусе
автора материала с помощью
Скорость проведения поиска в Сети. Если не принимать во внимание технические характеристики подключения пользователя, то скорость проведения поиска зависит, в основном, от двух факторов. Это грамотное планирование поисковой процедуры и навыки работы с ресурсом выбранного типа. Под составлением плана поисковых работ понимается, как мы говорили выше, декомпозиция запроса и определение ключевых для поиска средств. При этом необходим выбор поисковых сервисов и инструментов, отвечающих специфике задачи и, что крайне важно, последовательности их применения в зависимости от ожидаемой результативности.
Для
решения проблемы поиска информации
в Интернете существует целый
ряд поисковых систем. Их основная
задача - давать ответы на вопросы пользователей.
Второй класс - тематические каталоги, которые с самого начала были созданы не для того, чтобы собрать под свою крышу абсолютно все. В каталогах вся информация рассортирована по темам, причем в них содержится информация, обработанная человеком. Это означает, что по каждому ресурсу Интернета (страница, документ, сайт, сервер) составляется краткая справка: содержание, ссылки на другие ресурсы, автор, фирма и т.п. Ценность информации в каталогах значительно выше, чем в автоматических индексах, но, к сожалению, ее и значительно меньше. Стоит заметить, что многие каталоги не бесплатны, особенно это касается тех, которые содержат коммерческую информацию. Вот несколько рекомендаций по практическому нахождению информации с помощью поисковых систем:
- необходимо иметь в виду, что ответы на один и тот же вопрос в различных поисковых системах не совпа дают, поэтому для получения полного ответа на свой во прос надо провести поиск с помощью нескольких поис ковых систем;
- при первом ознакомлении с интересующей темой лучше всего начинать с тематических каталогов.
Для
плодотворной работы системного аналитика
необходимо создание компьютерного
инструментария. В первую очередь
необходимо понять цель и рамки проведения
ССИ и выбрать для них
Первоначально, исходя из
Далее
формулируется политика безопасности,
реализуемая в КС (состоящая, как
было указано, в выборе критерия различения
потоков легального и несанкционированного
доступа). Затем политика безопасности
подвергается коррекции, учитывающей
распределенность компьютерной системы.
Уточненная политика безопасности подвергается
содержательному анализу с
Следующей
стадией является соотнесение скорректированной
политики безопасности с возможностями,
реализуемыми штатными средствами операционных
сред КС. В результате может возникнуть
необходимость приобретения или
разработки дополнительных средств
безопасности, а возможно, все проблемы
безопасности будут решены с использованием
штатных средств безопасности операционных
сред. Важным вопросом является использование
криптографических средств, где
в первую очередь необходимо ориентироваться
на национальные криптографические
средства, одобренные и сертифицированные
уполномоченными
Необходимо
также сделать выводы о субъектном
наполнении КС - проанализировать используемые
в КС программы и определить их
разумный минимум для решения
поставленных перед аналитиками
задач. Совершенно определенно нельзя
допускать одновременной работы
практических аналитиков и программистов-разработчиков
в одном локальном сегменте КС.
Это связано с тем, что программисты
работают с нестационарными субъектами
и, как правило, нарушают корректность
используемого программного обеспечения.
Также все программное
Требуется
сформулировать технологию управления
КС, уточнить структуры и реализовать
субъекты управления, определить вопросы
выработки и использования
Наконец, прикладное наполнение КС должно быть замкнуто в изолированную программную среду. При этом либо полноценно реализуется монитор безопасности субъектов, разрешающий порождение только разрешенного списка задач, либо создаются различные выделенные подсистемы (например, межсетевым экраном разделяются внутренний и внешний сегмент КС). Политика безопасности может быть гарантирована и другими способами, зависящими от архитектуры, способа применения и целевой функции конкретной КС. Например, хорошей практикой является использование систем терминального доступа, в которых программное наполнение загружается с сервера и поэтому по определению замкнуто и проверено.